Imagina que vas a un gran concierto en Londres.
Reservaste los billetes hace semanas y supones que estarán en un archivo adjunto en la bandeja de entrada de tu correo electrónico. Pero llegas tarde y no tienes señal para comprobarlo mientras vas a toda prisa en tren. Entonces, cuando bajas del tren, ves que tienes diez mensajes de WhatsApp del amigo con el que habías quedado, preguntándote dónde estás y preocupado por si te pierdes el comienzo del espectáculo.
Empiezas a caminar a paso ligero desde la estación hasta el lugar de celebración mientras compruebas tu teléfono. Está oscuro y llueve. Y se te encoge el corazón al darte cuenta de que no tienes ningún correo electrónico adjunto. En lugar de eso, tienes que cargar una aplicación y descargar tus entradas en ella para poder entrar.
He aquí un escenario de “puertas correderas” para ti: formas alternativas en que se desarrolla esta escena:
Versión uno: Mientras vas deprisa por la acera, entras en la App Store, buscas el icono del local y lo instalas. Todo va bien. Pero luego quiere que crees una cuenta. Y luego quiere que verifiques tus datos mediante la autenticación de dos factores. Pero la pantalla de tu teléfono se humedece y responde menos. Y justo en el momento en que aparece en tu pantalla el SMS con su número de seis dígitos para que lo verifiques, suena tu teléfono. Es tu amigo preguntando dónde demonios estás. Y para cuando le has aplacado y has vuelto a la bandeja de entrada de SMS para recuperar el número, se te ha acabado el tiempo. Intentas solicitar otro código, pero a estas alturas tu teléfono está tan mojado que no funciona nada. Tienes que ponerte a cubierto y hacerlo todo de nuevo. Te pierdes el comienzo del espectáculo. Tu amigo está furioso.
Versión dos: Vas corriendo por la calle en la oscuridad hacia el local. Encuentras la aplicación con relativa rapidez y la instalas con relativa facilidad. Consigues introducir tus datos de correo electrónico y teléfono y, para tu agradable sorpresa, tanto tus entradas como las de tu amigo aparecen en la cesta de tu nueva cuenta un segundo después. Te reúnes con tu amigo, te disculpas profusamente por llegar tarde, superas a los porteros y acabas de volver del bar con las bebidas cuando el grupo sale al escenario. La noche es de lo mejor. Tu retraso se olvida antes de que acabe la primera canción.
En ambos casos, la empresa de venta de entradas y/o el lugar de celebración tienen la misma intención: quieren asegurarse de que la persona que accede es la misma que compró las entradas. Con tanto escándalo en torno a la reventa de entradas de conciertos y el aumento de los precios de los revendedores, están sometidos a una enorme presión para ser cuidadosos en este aspecto. Además, este espectáculo en concreto está autorizado sólo para mayores de 18 años y querrán saber que tú también eres adulto.
Lo intrigante de la forma en que intentan conseguirlo es que la segunda versión, la del final feliz, tiene más probabilidades de proporcionar una comprobación segura contra el acceso fraudulento que la primera versión, más complicada.
Porque la autenticación de dos factores -o 2FA, como se conoce más comúnmente en la jerga del sector- ya no es la única forma de lograr el mismo objetivo.
Pero no me malinterpretes: no quiero criticar el 2FA. Soy fan desde hace mucho tiempo. Ha supuesto una gran diferencia en la mejora de la seguridad digital y los usuarios lo aceptan sin rechistar. Es y sigue siendo muy eficaz, además de barata, instantánea y sencilla -ya que el cliente no tiene que descargar ni instalar nada- y puede entregarse en cualquier parte del mundo con gran rapidez.
Pero estamos llegando a un punto en el que las alternativas pueden ser realmente más seguras y más fáciles. Incluso pueden ser más baratas. Y a veces, como en el caso del concierto que he descrito antes, pueden ser más cómodas.
Entonces, ¿cómo funciona esta alternativa al 2FA?
En pocas palabras: en lugar de comprobar al usuario, ahora podemos autenticar el dispositivo que utiliza. Y la clave para poder hacerlo son sus credenciales SIM.
Cada dispositivo móvil tiene una SIM con un número de serie único no visible al público, similar al número de bastidor de un coche. Y ahora es posible comprobar en una fracción de segundo que un cliente que se conecta o se registra lo hace desde una SIM que se corresponde con el número registrado en su perfil.
Y, como esas credenciales Sim no son visibles para los piratas informáticos, eso significa que el proceso es potencialmente incluso más seguro que el 2FA, que puede ser vulnerado por los estafadores si, por ejemplo, pueden llevar a cabo con éxito un pirateo informático como el “intercambio de Sim”, que les permite recibir esos códigos de acceso de un solo uso.
Hay que admitir que las 2FA no son, en el curso normal de los acontecimientos, en absoluto un inconveniente -como en mi caso extremo del concierto-, pero en un mercado competitivo, eliminar cualquier barrera o retraso en la inscripción o en el acceso a la plataforma, por pequeño que sea, puede bastar para retener a los clientes y evitar que se vayan a otro proveedor.
Así que merece la pena que busques alternativas a la 2FA a medida que avanzas.
Si lo que viene es más rápido, más suave y más seguro -y además te cuesta menos-, tal vez haya llegado el momento de cambiar.
Last updated on febrero 18, 2025
La verificación de clientes móviles mediante Authenticate vincula de forma segura el dispositivo móvil con el que se está comunicando con el estado activo del número, lo que reduce el fraude y la fricción durante el inicio de sesión.
AutentificarProporcionamos los datos más completos disponibles sobre dispositivos, redes y numeración móvil
Póngase en contacto con nosotros > Habla con un experto >