Veriff
Libraryblog6 métodos de verificación de identidad en línea para comenzar a utilizar

6 métodos de verificación de identidad en línea para comenzar a utilizar

Muchas empresas están utilizando ahora métodos avanzados de verificación de identidad en línea que pueden asegurar cuentas sin incomodar a los clientes. Descubra varios de los métodos de verificación en línea más seguros empleados por las empresas hoy en día.

Header image
October 20, 2022
Publicación de Blog
Verificación de Identidad
Share:

Hoy en día, debes tomar medidas para autenticar y verificar la identidad de tus clientes antes de permitirles acceder a sus cuentas. Aunque antes las contraseñas simples eran suficientes para esto, los hackers y estafadores han encontrado maneras de robar esta información y tomar el control de las cuentas de tus clientes. De hecho, entre junio de 2020 y junio de 2021, los casos de fraude de identidad aumentaron un 19%

Debido a esto, muchas empresas están utilizando métodos avanzados de verificación de identidad en línea que pueden asegurar cuentas sin incomodar a los clientes. En esta guía, cubriremos seis de los métodos de verificación en línea más seguros empleados por las empresas hoy en día. A continuación, explicaremos exactamente cómo nuestras soluciones pueden ayudar a su negocio.

Autenticación de dos factores

La autenticación de dos factores (también conocida como 2FA) proporciona una capa adicional de seguridad cuando un cliente intenta acceder a su cuenta. Cuando una empresa utiliza 2FA, se le pide primero al cliente que ingrese su nombre de usuario y contraseña. Luego, en lugar de otorgar acceso inmediato, se le pide proporcionar otra pieza de información identificativa. Esto podría incluir:

  • Algo que el cliente sabe, como la respuesta a una pregunta secreta
  • Algo que el cliente tiene en su poder, como un PIN que se ha enviado a su teléfono inteligente
  • Algo que solo el cliente puede poseer, como una pieza de información biométrica como una huella dactilar, un escaneo de iris o una identificación por voz

El principal beneficio de la 2FA es que si uno de estos factores se ve comprometido, un estafador aún no podrá acceder a la cuenta. Esto significa que si la contraseña de un cliente se ve comprometida o pierde su teléfono, sigue siendo increíblemente difícil que otra persona acceda a la cuenta porque falta una pieza clave de información.

Por ejemplo, durante el proceso de 2FA, un usuario recibirá un correo electrónico o un mensaje de texto con un código de un solo uso después de haber ingresado su nombre de usuario y contraseña. En un caso como este, un hacker necesitaría tener acceso a la cuenta de correo electrónico o al teléfono del usuario para eludir las medidas de seguridad adicionales.

Para hacer que la 2FA sea lo más segura posible, se pueden agregar pasos adicionales al proceso. Por ejemplo, se le puede pedir al cliente un PIN y una pieza de información biométrica. En estos casos, el proceso se conoce como autenticación de múltiples factores (MFA). Cuantos más pasos se le pida completar al cliente, más seguro será el proceso. Sin embargo, agregar pasos también hace que el proceso sea más engorroso para los clientes.

Autenticación basada en conocimiento

Como su nombre indica, la autenticación basada en conocimiento (también conocida como KBA) implica que el usuario proporcione una pieza de información que solo ellos conocerían. A menudo, se le pide a los usuarios información como el nombre de su primera mascota o el apellido de soltera de su madre. En términos generales, hay dos formas de KBA: estática y dinámica.

KBA estática

Los métodos de KBA estática permiten a los usuarios seleccionar preguntas de seguridad y proporcionar respuestas que son almacenadas por una empresa. Este proceso generalmente ocurre cuando un cliente está buscando restablecer o cambiar su contraseña o desea acceder a información sensible que está vinculada a su cuenta.

En el momento del contacto inicial con un cliente, una empresa que utiliza KBA estática debe recopilar la información necesaria para llevar a cabo el proceso. Generalmente, se le preguntará al cliente qué preguntas le gustaría responder. Luego se le pedirá las respuestas a estas preguntas. Estos datos deben almacenarse de forma segura y solo se recuperan cuando el cliente vuelve a acceder a la cuenta.

Sin embargo, aunque la KBA estática es útil, no es tan segura como algunos de los otros métodos de verificación de identidad en línea que describiremos aquí. Esto se debe a que las respuestas a muchas de estas preguntas de seguridad se pueden encontrar fácilmente en línea. Esto se demostró en 2008, cuando se obtuvo acceso no autorizado a la cuenta de correo electrónico de la exgobernadora de Alaska Sarah Palin. Los hackers pudieron acceder a la cuenta tras escanear su página de Wikipedia, que reveló su fecha de nacimiento y dónde conoció a su cónyuge. Esto les dio toda la información que necesitaban para responder a las preguntas de seguridad.

Aunque este es un caso de alto perfil, también se sabe que los hackers revisan las páginas de redes sociales de ciudadanos comunes, que sin saberlo revelan la información que los hackers necesitan al compartir fotos de sus mascotas o detalles sobre su relación.

KBA dinámica

Con la KBA dinámica, la empresa no le hace preguntas al cliente cuando se establece su cuenta. Además, muchas de estas preguntas utilizadas en el proceso son también llamadas preguntas 'fuera de billetera'.

En cambio, el contenido se genera a partir de la información dentro del historial crediticio de una persona o registros públicos. Por lo tanto, las respuestas no se pueden encontrar en la billetera o bolso de un cliente. Esto dificulta increíblemente que alguien que no sea la persona real conozca la respuesta.

Autenticación de buró de crédito

Con este método de verificación de identidad en línea, un buró de crédito que tiene información personal de un cliente en su archivo puede verificar la identidad del cliente en su nombre.

Aunque este es un método muy seguro y confiable para verificar la identidad de alguien, también es bastante anticuado y existen varios inconvenientes. Por ejemplo, lleva mucho tiempo para que el buró de crédito verifique la identidad de la persona, y afecta negativamente el puntaje de crédito del cliente.

Autenticación de base de datos

La autenticación de base de datos puede referirse a dos procesos de autenticación diferentes, que se utilizan para diferentes propósitos.

En primer lugar, el proceso de autenticación de base de datos puede utilizarse para asegurar que las personas adecuadas tengan acceso a una base de datos en particular. Comúnmente, esto asegura que ciertos miembros del personal tengan acceso a la información que necesitan para hacer su trabajo correctamente. En estos casos, la autenticación ocurre ya sea con el protocolo de Seguridad de Capa de Conexión (SSL) o utilizando servicios de terceros.

Además de asegurar que los empleados correctos puedan acceder a la información que requieren, la autenticación de base de datos también asegura que los empleados junior, o aquellos que no tienen la autorización de seguridad adecuada, no puedan acceder a información sensible.

En otros contextos, la autenticación de base de datos también puede referirse al proceso de utilizar bases de datos de terceros, como cuentas de redes sociales, para verificar la identidad. Para pasar un chequeo de identidad, el usuario ingresará información de otra plataforma, como su cuenta de Facebook, antes de continuar.

Sin embargo, el problema con este método de verificación de identidad en línea es que no hay forma de saber que la información de la base de datos no ha sido robada. Además, algunas personas se sienten incómodas con la forma en que su verificador o Facebook utiliza la información que se les proporciona.

Autenticación cero conocimiento

La autenticación de cero conocimiento se considera un método avanzado para verificar identidades. Esto se debe a que el método utiliza un enfoque criptográfico para probar que algo es verdadero sin revelar información innecesaria al verificador.

A modo de ejemplo, un bartender solo necesita saber que eres mayor de edad antes de servirte alcohol. No necesita conocer ninguna otra información de tu licencia de conducir, como tu nombre completo y dirección. Al utilizar prueba de cero conocimiento en este escenario, un bartender solo vería la información que confirma que tienes más de 21 años, y tu información privada permanecería privada.

Sin embargo, aunque la prueba de cero conocimiento es amigable con la privacidad, la tecnología aún está en su infancia y es utilizada por muy pocas empresas.

Autenticación biométrica

Los métodos de verificación biométrica pueden confirmar a un usuario individual basado en sus características biológicas únicas. Estos métodos de autenticación populares se están volviendo muy comunes porque pueden verificar a los usuarios que vuelven en cuestión de segundos. Además, también son increíblemente seguros porque es muy difícil que los hackers y estafadores repliquen estos datos y hackeen las cuentas. Además de esto, los métodos de autenticación biométrica también son populares porque, a diferencia de las contraseñas, no hay nada que el cliente tenga que recordar. También es más cómodo para el cliente acceder a varios servicios de esta manera.

Los sistemas de verificación biométrica funcionan almacenando los datos auténticos de un usuario. Estos datos almacenados se comparan luego con las características físicas de un usuario durante el proceso de autenticación. Aunque ese proceso puede sonar complejo, la mayoría de las personas utilizan autenticación biométrica todos los días. Por ejemplo, la mayoría de nosotros utilizamos Face ID o ID de huellas dactilares para desbloquear nuestros teléfonos inteligentes.

En general, hay varias formas diferentes de autenticación biométrica. Las opciones principales incluyen:

Escaneos faciales

Las soluciones de autenticación biométrica como las nuestras usan tecnología de reconocimiento facial para verificar a un usuario que regresa. Estas soluciones piden al cliente que regresa que proporcione una selfie, la cual luego se compara con la base de datos existente. Si la selfie del cliente coincide con la información en la base de datos, se le concede acceso a su cuenta.

Escáneres de huellas dactilares

Las huellas dactilares de todos son únicas. Además, los datos de huellas dactilares son increíblemente fáciles de capturar. Por esta razón, las huellas dactilares son la forma de autenticación biométrica más popular.

Los sistemas de escaneo de huellas dactilares verifican la identidad de los clientes utilizando tecnología de detección nativa en móviles. Esta forma de tecnología compara los patrones únicos biométricos en un escaneo de huellas dactilares de un usuario con las huellas dactilares almacenadas en la base de datos para encontrar una coincidencia.

Reconocimiento e identificación de voz

Estos sistemas pueden analizar la voz de una persona para verificar su identidad. La tecnología se basa en el hecho de que la forma en que cada humano habla es única. Después de todo, factores como la variación de movimiento, acento, ritmo y muchos otros factores distinguen una voz de otra.

Escáneres oculares

Los escaneos oculares utilizan luz visible y cercana al infrarrojo para revisar el iris de una persona. Esta forma de autenticación biométrica se considera en la misma categoría que el reconocimiento facial, pero la tecnología no se utiliza tan ampliamente ahora que los teléfonos inteligentes pueden ser utilizados para selfies y capturar una imagen clara de la cara del cliente.

Cómo Veriff apoya la verificación de identidad en línea

Aquí en Veriff, hemos desarrollado varias soluciones líderes que pueden ayudarte con la verificación de identidad en línea. Por ejemplo, nuestra solución de autenticación biométrica puede ayudarte a dar un paso más allá de las contraseñas y los códigos de un solo uso para asegurar las cuentas de los clientes. Para tus clientes, es tan rápido y fácil como tomarse una selfie.

Con la ayuda de nuestro método de verificación de identidad en línea, sus usuarios disfrutarán de la experiencia de autenticación más simple y segura. Usando solo una selfie, puede autenticar a cualquier usuario en solo un segundo. El proceso es 100% automatizado y 99.99% preciso. Además, el 99% de sus usuarios serán autenticados a la primera.

Nuestra solución de autenticación biométrica confirma que un usuario que regresa es exactamente quien dice ser. Identifica y mitiga actividades fraudulentas como la toma de control de cuentas y el robo de identidad, deteniendo a los actores malintencionados en seco.

Primero, le pide al cliente una selfie rápida, que puede ser utilizada para verificar su identidad. Luego, la selfie se verifica por presencia y autenticidad en tiempo real. Esto evita que los actores malintencionados exploten el servicio y se hagan pasar por alguien más. Si la imagen pasa estas verificaciones, se compara con una cara e identidad previamente verificadas. Finalmente, la solución envía al usuario de regreso a su plataforma y le proporciona la decisión de autenticación en aproximadamente un segundo.

Puede ayudarle a detener el fraude, proteger su negocio, conocer a sus usuarios y deshacerse de procesos de seguridad antiguos y obsoletos que podrían ser explotados.

Hable con los expertos en verificación de identidad de Veriff

Para descubrir más sobre los diferentes métodos de verificación de identidad en línea y cómo nuestra solución de autenticación biométrica puede ayudarte, habla con nuestros expertos hoy. Solo proporciónanos información básica sobre tu negocio y sus necesidades, y crearemos una demostración personalizada que muestre exactamente cómo nuestras soluciones pueden ayudarte a ti y a tu equipo