Avances en los Sistemas de Pago Biométricos: Seguridad y Desafíos
Los sistemas de pago biométricos representan uno de los avances más significativos en términos de seguridad en el mercado actual. Sin embargo, a medida que emergen nuevos canales de compra y preferencias de pago, también surge la necesidad de métodos de verificación novedosos (escaneo de huellas dactilares, reconocimiento facial, etc.) para asegurar que estos sistemas permanezcan seguros y escalables.
Estos métodos pueden autorizar transacciones de manera más segura y proteger la información sensible de los clientes.
La seguridad biométrica es una combinación compleja de tecnologías, estrategias y rasgos naturales. Cuando se combinan, aseguran la autenticación a través de características biológicas que son mucho más difíciles de robar, duplicar o manipular por los estafadores. Por ejemplo, las herramientas de reconocimiento del iris, la voz o las huellas dactilares pueden usarse para cualquier cosa que requiera una confirmación de identidad, desde autorizar pagos de consumidores hasta proporcionar acceso a edificios asegurados.
En general, la verificación biométrica es más segura y confiable que las técnicas de seguridad tradicionales. Dentro de un sistema de pagos biométricos, diferentes tecnologías trabajan para medir varios factores de autenticación, lo que significa que la efectividad de usar un indicador específico sobre otro varía según las circunstancias. Con eso dicho, exploremos más a fondo la biometría dentro de los pagos.
Debilidades en los Sistemas de Pago Biométricos
Dentro de los sistemas de pago biométricos, hay tres factores de autenticación para validar la identidad de un usuario en una transacción. El primero es la posesión: algo que el usuario posee (tarjeta). A continuación, está el conocimiento, que es algo que el usuario sabe (número PIN de su tarjeta). Finalmente, está la inherencia, o algo que el usuario posee inherentemente (huella dactilar, rasgos faciales).
Primero, el factor de posesión puede verse comprometido si se roba la tarjeta física. Además, cualquier persona con el conocimiento adecuado puede usar la información del titular de la tarjeta robada para falsificar la tarjeta. Esto es aún más accesible en transacciones en línea, donde no se presenta ninguna tarjeta; el estafador puede simplemente usar la información del titular de la tarjeta posando como un comprador legítimo.
De manera similar, el conocimiento también es fácil de eludir. Los estafadores son hábiles en ataques de phishing, skimming y manipulación de cámaras para engañar a los titulares de tarjetas para que entreguen información sensible necesaria para autorizar compras.
Sin embargo, la inherencia es más segura porque el método de verificación es fisiológico, lo que hace que sea mucho más difícil copiar características físicas como una huella dactilar que replicar una tarjeta de plástico o una contraseña.
La Biometría: Una Ventaja en la Seguridad de Pagos
Existen varios métodos de pago biométrico actualmente disponibles para autenticar compras de comercio electrónico:
– Huella Digital del Dispositivo: una herramienta que usa un escáner para crear una imagen digital de la huella dactilar del usuario; la imagen original se destruye, mientras que se guarda un mapeo de la impresión.
– Reconocimiento Facial: funciona como la huella digital digital, con la tecnología mapeando docenas de puntos diferentes en la cara del usuario para crear una impresión única del individuo en lugar de guardar la foto real del usuario.
– Reconocimiento de Voz: compara el patrón de voz del usuario con una muestra pregrabada. La voz no es necesariamente tan distintiva como la forma de la cara o la huella dactilar, pero tiene ciertas ventajas como ser rentable y no intrusiva en comparación con otros métodos.
– Reconocimiento del Iris: al igual que nuestras huellas dactilares únicas, utiliza el patrón aleatorio del iris humano para ayudar a identificar a diferentes individuos. Esta tecnología es altamente precisa a corta distancia y puede trabajar con las cámaras instaladas en la mayoría de los smartphones modernos para mapear su ojo, al igual que una huella dactilar.
– Reconocimiento de la Palma: un escaneo de la vena de la palma utiliza iluminación infrarroja para mapear las estructuras de venas únicas en su palma y convierte los puntos de datos en código encriptado. El mapeo de la palma es relativamente nuevo y no ha sido ampliamente adoptado. Sin embargo, esto probablemente cambiará con el reciente desarrollo de aplicaciones para IOS y Android.
¿Por Qué No Se Utiliza Más Ampliamente la Biometría?
A pesar de todos los beneficios potenciales de adoptar la seguridad biométrica, la tecnología todavía presenta varias vulnerabilidades y puntos débiles. Primero, no se puede confiar en que un escáner de huellas dactilares o una cámara de smartphone estén disponibles en cada transacción. Aunque los consumidores pueden usar la autorización biométrica en la mayoría de los dispositivos móviles, los escritorios aún constituyen una gran parte de las ventas de comercio electrónico.
Además, las empresas necesitarán adoptar hardware capaz de leer e interpretar estos datos para aceptar pagos biométricos. El precio de este hardware podría ser prohibitivo, dependiendo de lo que se necesite y hasta qué punto una empresa desea llevar los pagos sin contacto.
Finalmente, no podemos olvidar el factor del consumidor. Están más ansiosos que nunca por su privacidad y a dónde va su información personal. Incluso si los escaneos biométricos no guardan ni almacenan realmente su información biométrica, muchos consumidores aún podrían negarse a proporcionar estos identificadores.
Una Estrategia Más Amplia para Combatir el Fraude y los Contracargos
En última instancia, no importa cuán avanzada sea la tecnología biométrica. Las empresas necesitarán más de un método para combatir el fraude y los contracargos. Ninguna herramienta única puede ser 100% efectiva, pero una mezcla estratégica de múltiples herramientas puede aumentar la protección del consumidor y la seguridad general de un negocio. Otras herramientas contra el fraude a considerar incluyen la verificación CVV, AVS, tecnología 3DS, geolocalización y listas negras de fraude, solo por nombrar algunas. Las empresas necesitan una estrategia coordinada y cuidadosamente planificada para aprovechar al máximo las herramientas de autenticación a su disposición.
Autor: Xavi Cano