Contenido Exclusivo

Reconocimiento de voz y comportamiento del usuario serían los nuevos passwords

¿Está usted cansado de los passwords tradicionales? Nuance Communications podría tener la solución. Se trata de una empresa que está promoviendo la voz humana como medida para asegurar las cuentas de los usuarios y que remplazará a los sistemas tradicionales de autenticación de passwords que pueden ser fáciles de hackear. Según Brett Beranek, director de Estrategia de Producto, la empresa está determinando si es o no esa persona a través de más de 100 diferentes características de su voz.

Los hackers continuamente están buscando maneras para robar información. Sólo hay que echar un vistazo a lo sucedido con Yahoo, LinkedIn, Dropbox o los correos electrónicos a figuras políticas de Estados Unidos en las elecciones del año pasado.

Es por ello que Nuance está decidido a cambiar esta situación. Ya existen bancos e instituciones financieras que han implementado esta tecnología biométrica de voz para verificar las identidades de sus clientes. La tecnología se desplegó por primera vez en un centro de atención al cliente en 2001. A partir de ahí, también ha sido usada para aplicaciones móviles relacionadas con finanzas y con la seguridad de las PC. “Esto es más seguro que una contraseña”, dijo Beranek. “Hemos hecho que nuestros clientes reporten una reducción significativa en el fraude sobre las soluciones de seguridad de PIN y contraseña”.

¿Cómo “suena” una persona?

Además, el director añadió que todas las voces son únicas. Factores como la laringe de una persona, la forma de la cavidad nasal o la falta de dentadura, determinará la forma en la que “suena” una persona.

La gente también puede hablar de una manera más monótona o más viva, o espaciar sus palabras en ritmos variables.

“La tecnología de Nuance ha sido construida para analizar estas diferencias y determinar con precisión quién es quién”, afirma Beranek. “En la mayoría de los casos podemos diferenciar entre gemelos idénticos”.

Eso sí, la compañía reconoce que su propio sistema no es perfecto y que su tecnología de voz biométrica podría tener problemas para trabajar con personas que tengan laringitis u otras enfermedades relacionadas con la garganta.

Verificar el comportamiento de un usuario

Reemplazar contraseñas es una cosa, pero ¿qué pasa si su sistema de seguridad también puede detectar y expulsar a los intrusos que lograron entrar? SecureAuth es otra compañía que ha estado trabajando en esta tecnología. Está ofreciendo un sistema para que las empresas no utilicen contraseñas, lo que también puede detectar cualquier actividad inusual en una cuenta de usuario.

“El enfoque aprovecha un dispositivo existente que muchas personas tienen: teléfonos inteligentes construidos con lectores de huellas digitales”, confiesa Keith Graham, director de Tecnología de SecureAuth. 

¿Cómo lo hacen? Al iniciar sesión en un sistema, el usuario recibirá una notificación enviada a su teléfono que sólo se puede desbloquear a través de una exploración de huellas dactilares. Al hacer clic en la notificación, se concederá acceso al sistema.

Sin embargo, el proceso de autenticación de SecureAuth también está atento a un comportamiento inusual del usuario incluso después del inicio de sesión. Por ejemplo, examinará las inconsistencias de las pulsaciones de tecla de la persona, los movimientos del mouse, desde dónde se conectó el usuario, en qué momento, etc. De esta manera, SecureAuth puede evaluar si alguien que accede al sistema es un hacker o no.

Empresas como Google y Microsoft también están desarrollando mejoras en sus sistemas de autenticación que se basan en otros datos biométricos como el reconocimiento facial o incluso cómo camina una persona. Por lo tanto, es quizás sólo cuestión de tiempo antes de que estas tecnologías se vuelvan más disponibles y sustituyan a la contraseña.

“Sin embargo, uno de los principales obstáculos es conseguir que la industria defienda los mismos estándares de autenticación”, confiesa David Mahdi, analista de Gartner. “Muchas empresas también están utilizando sistemas heredados que temen que se rompen si se actualizan”. 

 

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...