Revista de Alta Tecnología & Negocios
IT SECURITY e Viene de la pág. anterior
denunciar la pérdida inmediatamente, cancelarlas de inmediato. La tecnología digital ayuda bastante en eso, más rápido que en el mundo análogo al que estamos acostumbrados.
La idea es que el celular tenga otro tipo de protecciones incrementales sobre la billetera y el efectivo— que es anónimo—, por ejemplo, para destrabar el teléfono, yo voy a tener que hacer una verificación biométrica, además de poner mis claves, para acceder a mis cuentas bancarias o autorizar un pago, posiblemente me tengan que sacar una foto con el teléfono o reconocimiento de iris, todas estas tendencias biométricas, ayudan agregar factores de autenticación que antes no estaban presentes.
Tradicionalmente se hablaba de algo que tengo, mi teléfono o mi computadora, algo que sé, mis claves de acceso, se agrega un tercer factor, que es biométrico que es algo que soy, puede ser mi huella digital, mi iris, mi rostro, cuatro dedos.
Hay una variedad de factores biométricos en estudio, puede ser la voz, puede ser el ADN y se agrega un cuarto factor— por encima de éste— y es cómo me comporto: Biometría del Comportamiento, la llaman y es cómo utilizo mi computador, a qué velocidad tecleo, desde qué IP me conecto, cómo uso mi teléfono, cómo presiono el teléfono para desbloquearlo, qué transacciones hago y utilizando también todas las huellas digitales que dejamos, en las distintas aplicaciones que usamos para validar que soy Yo, quien está realizando esta transacción, en base a distintos algoritmos de verificación, que me permiten dar un puntaje, una calificación que « soy Yo » y salimos del « si pasa o no pasa binario » y salimos de los « falsos positivos » o « falsos negativos » y permite a la industria enfocarse más en las transacciones potencialmente riesgosas, en vez de tener que evaluar a todas.
IT / USERS: Claro y eso no perjudica la privacidad del usuario...
G. P.: No perjudica la privacidad por un lado y beneficia también de alguna manera la tensión que me significa llevar a cabo una transacción, permite concretar más transacciones, permite darle más seguridad a todo el sistema, porque realmente el foco se concentra en las transacciones aparentemente, más dudosas.
IT / USERS: Hace algunos años Gemalto apuesta fuertemente por una tecnología denominada NFC ¿ qué no puede comentar al respecto?
G. P.: Es la piedra angular de todo lo que llamamos « pagos sin contacto », que es la interacción entre los lectores, los POS en el punto de venta y la transacción que se genera a través de una tarjeta virtualizada en una billetera móvil dentro de un dispositivo móvil.
Esta tendencia sigue fuerte, ha sufrido algunas evoluciones, porque antes era sobre el hardware de la SIM, ahora se está haciendo sobre software de los teléfonos Android y los grandes emisores de los teléfonos Android, las marcas que administran los sistemas de crédito, han definido, además, que la información
“… Hay una variedad de factores biométricos en estudio, puede ser la voz, puede ser el ADN y se agrega un cuarto factor— por encima de éste— y es cómo me comporto: Biometría del Comportamiento, la llaman y es cómo utilizo mi computador, a qué velocidad tecleo, desde qué IP me conecto, cómo uso mi teléfono...”
que se intercambia del POS al teléfono no incluya los números verdaderos de la tarjeta lo que se llama la tokenización que es un sucedáneo del número de la tarjeta, que junto con una serie de llaves, se combina con este token o Digital PAN [ Personal Account Number ], para generar un criptograma de única validez, uno por transacción.
Quien intercepta esa transacción, no la va a poder usar en otra transacción...
IT / USERS: Porque fenece inmediatamente, concluida la misma...
G. P.: Exactamente, y entonces ese token que es único, que generan las marcas conocidas en el mercado, nos referimos a VISA y a Mastercard, las otras también están trabajando— léase Diners, Discover, American Express— ese token vive en el teléfono, se descarga del teléfono móvil, no es el número real de la tarjeta. Combinando ese token con esas llaves, lo que se intercambia es un criptograma que los procesadores de pago van a poder hacer validar.
28 www. itusers. today