Contenido Exclusivo

Reconocimiento de voz y comportamiento del usuario serían los nuevos passwords

¿Está usted cansado de los passwords tradicionales? Nuance Communications podría tener la solución. Se trata de una empresa que está promoviendo la voz humana como medida para asegurar las cuentas de los usuarios y que remplazará a los sistemas tradicionales de autenticación de passwords que pueden ser fáciles de hackear. Según Brett Beranek, director de Estrategia de Producto, la empresa está determinando si es o no esa persona a través de más de 100 diferentes características de su voz.

Los hackers continuamente están buscando maneras para robar información. Sólo hay que echar un vistazo a lo sucedido con Yahoo, LinkedIn, Dropbox o los correos electrónicos a figuras políticas de Estados Unidos en las elecciones del año pasado.

Es por ello que Nuance está decidido a cambiar esta situación. Ya existen bancos e instituciones financieras que han implementado esta tecnología biométrica de voz para verificar las identidades de sus clientes. La tecnología se desplegó por primera vez en un centro de atención al cliente en 2001. A partir de ahí, también ha sido usada para aplicaciones móviles relacionadas con finanzas y con la seguridad de las PC. “Esto es más seguro que una contraseña”, dijo Beranek. “Hemos hecho que nuestros clientes reporten una reducción significativa en el fraude sobre las soluciones de seguridad de PIN y contraseña”.

¿Cómo “suena” una persona?

Además, el director añadió que todas las voces son únicas. Factores como la laringe de una persona, la forma de la cavidad nasal o la falta de dentadura, determinará la forma en la que “suena” una persona.

La gente también puede hablar de una manera más monótona o más viva, o espaciar sus palabras en ritmos variables.

“La tecnología de Nuance ha sido construida para analizar estas diferencias y determinar con precisión quién es quién”, afirma Beranek. “En la mayoría de los casos podemos diferenciar entre gemelos idénticos”.

Eso sí, la compañía reconoce que su propio sistema no es perfecto y que su tecnología de voz biométrica podría tener problemas para trabajar con personas que tengan laringitis u otras enfermedades relacionadas con la garganta.

Verificar el comportamiento de un usuario

Reemplazar contraseñas es una cosa, pero ¿qué pasa si su sistema de seguridad también puede detectar y expulsar a los intrusos que lograron entrar? SecureAuth es otra compañía que ha estado trabajando en esta tecnología. Está ofreciendo un sistema para que las empresas no utilicen contraseñas, lo que también puede detectar cualquier actividad inusual en una cuenta de usuario.

“El enfoque aprovecha un dispositivo existente que muchas personas tienen: teléfonos inteligentes construidos con lectores de huellas digitales”, confiesa Keith Graham, director de Tecnología de SecureAuth. 

¿Cómo lo hacen? Al iniciar sesión en un sistema, el usuario recibirá una notificación enviada a su teléfono que sólo se puede desbloquear a través de una exploración de huellas dactilares. Al hacer clic en la notificación, se concederá acceso al sistema.

Sin embargo, el proceso de autenticación de SecureAuth también está atento a un comportamiento inusual del usuario incluso después del inicio de sesión. Por ejemplo, examinará las inconsistencias de las pulsaciones de tecla de la persona, los movimientos del mouse, desde dónde se conectó el usuario, en qué momento, etc. De esta manera, SecureAuth puede evaluar si alguien que accede al sistema es un hacker o no.

Empresas como Google y Microsoft también están desarrollando mejoras en sus sistemas de autenticación que se basan en otros datos biométricos como el reconocimiento facial o incluso cómo camina una persona. Por lo tanto, es quizás sólo cuestión de tiempo antes de que estas tecnologías se vuelvan más disponibles y sustituyan a la contraseña.

“Sin embargo, uno de los principales obstáculos es conseguir que la industria defienda los mismos estándares de autenticación”, confiesa David Mahdi, analista de Gartner. “Muchas empresas también están utilizando sistemas heredados que temen que se rompen si se actualizan”. 

 

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...