SEGURILATAM 006

Tercer cuatrimestre 2017 49 artículo técnico Ciberseguridad vicio, realiza una transacción posterior, etc.). A su vez, este proceso de asegura- miento de la identidad tiene que impac- tar lo menos posible en la experiencia de usuario, por lo que se hace necesa- rio que sea dinámico, variable y adap- table al contexto de la transacción y al comportamiento que exhibe el cliente (si está accediendo en remoto, si está en una oficina de forma presencial, si se en- cuentra en un país de riesgo, si el canal de comunicación no es seguro, si uti- liza un dispositivo no seguro, si la franja horario no es la habitual para ese usua- rio, etc.). Para lograrlo es posible utilizar un conjunto de tecnologías que facilitan la labor del aseguramiento de la identi- dad al mismo tiempo que generan con- fianza al usuario. Las soluciones de verificación do- cumental permiten obtener un alto grado de confiabilidad del documento de identidad del ciudadano, minimi- zando el riesgo de fraude. Por otro lado, las tecnologías de reconoci- miento biométrico hacen posible iden- tificar de forma sencilla y precisa, re- duciendo el riesgo de fraude de iden- tidad. Finalmente, las herramientas de análisis de contexto permiten im- plementar procesos de autenticación adaptativa que mejoran la experiencia de usuario. Disponer de un socio tec- nológico con la capacidad solvente de ofrecer soluciones a toda esta proble- mática supone una garantía de éxito. qué no vamos a tener en cuenta, por ejemplo, el dispositivo que usa (si es se- guro o no), la ubicación (si está en su país o en uno conflictivo), la dirección IP o si la franja horaria en la que accede es la habitual? Una consulta de saldo en la entidad financiera a través del móvil, desde una ubicación y un horario habituales, per- mite ser menos estrictos en la identifi- cación (por ejemplo, un selfie ). Pero si va a realizar una transferencia importante y además se hace desde un país cata- logado como conflictivo, el sentido co- mún nos dice que será mejor usar va- rios factores para autenticar (además del selfie , el Touch ID e incluso el certi- ficado electrónico). El sistema se lo pe- dirá de forma automática al usuario y este percibirá una mejor experiencia porque el proceso es variable depen- diendo de lo que quiera hacer. Conclusión La exposición de los servicios de una organización en la Red para su con- sumo desde cualquier lugar y mo- mento exige un mayor esfuerzo a la hora de controlar el fraude de identidad de los ciudadanos. Las organizaciones deben asegurar la identidad de sus clientes con indepen- dencia del canal que utilicen (presencial, remoto, móvil, PC, etc.) y del momento en que se relacionan con la organiza- ción (pasa a ser cliente, consume un ser- Realizar el onboarding implica dispo- ner de regulación adecuada (que la te- nemos) y de un amplio abanico de so- luciones tecnológicas entre las que se incluyen la verificación de documenta- ción electrónica (DNI, pasaporte, per- miso de residencia, etc.), la videocon- ferencia, el reconocimiento biométrico (al menos facial), la generación y ve- rificación de firma digital o el análisis de la postura de seguridad del dispo- sitivo. Pero, además, buscamos que el proceso de onboarding prepare el ca- mino posterior, para lo que vamos a in- corporar muchos otros mecanismos de identificación. Con este escenario sólo triunfará un proceso guiado y fácil de usar, omnicanal y con unas garantías de seguridad necesarias que deben ser percibidas tanto por el usuario (esto es importante) como por el negocio. Por- que no olvidemos que el onboarding es el primer paso, el más crítico. ¿Qué va después del onboarding ? Ahora tenemos clientes que quieren consumir sin que les pongan muchas trabas. Exigen hacerlo desde cualquier sitio (ubicación y dispositivo), usando mecanismos sencillos para compro- bar su identidad (por supuesto, no te- niendo que ir a casa a mirar el pósit de las contraseñas) e incluso pudiendo comprar a continuación otra cosa dis- tinta sin repetir el proceso (y sin tener que volver a casa para buscar la contra- seña de ese otro portal). En definitiva, se demanda la mejor ex- periencia de usuario pero siempre per- cibiendo seguridad en el proceso. De nuevo se necesita un abanico de solu- ciones tecnológicas que permitan ofre- cer al usuario formas variadas y sencillas para que se identifique: usará su móvil, un reconocimiento facial, quizás hará el gesto de poner su dedo en el Touch ID, recibirá un mensaje en la pantalla para teclear el pin que permite desbloquear su certificado de autenticación centra- lizado, etc. Pero, ¿cómo balanceamos usabilidad y seguridad? ¿Por qué no hacemos que esta fase de identificación sea una au- tenticación adaptativa en función del contexto y basada en el riesgo? ¿Por

RkJQdWJsaXNoZXIy MzA3NDY=