Autenticación inteligente adaptativa: cómo 6 pasos de flujo de trabajo mejoran la experiencia de cliente

David Gaudio, 22 de Junio de 2020

La autenticación adaptativa representa la vanguardia de la tecnología de autenticación, y la Autenticación Adaptativa Inteligente (IAA) se sitúa en primera línea. Permite a las instituciones financieras (IF) romper el equilibrio entre la mitigación del fraude y el fomento del crecimiento. Tradicionalmente, la mitigación del fraude se ha percibido como un compromiso entre la seguridad y la experiencia del usuario: si las IF refuerzan sus medidas de seguridad, evitarán más fraudes, pero hacerlo puede afectar negativamente a la experiencia del cliente y limitar el crecimiento. Por el contrario, si las IF se centran en el crecimiento a expensas de la seguridad, dejarán a sus clientes vulnerables al fraude.

La autenticación adaptativa ofrece a las IF una forma de tener su pastel y comerlo también. Al recorrer el proceso y utilizar una infografía y un escenario típico de transacción como ejemplo, se puede ver cómo la Autenticación Adaptativa Inteligente hace más de lo que tradicionalmente se piensa como autenticación adaptativa. Utilizando un enfoque de autenticación orquestada, la IAA puede permitir a las instituciones financieras combatir por fin el fraude, optimizando al mismo tiempo la experiencia del cliente.

Vea la infografía completa aquí

Infografía de TID

El flujo de trabajo de la autenticación adaptativa: un proceso de seis pasos

El escenario

Para que sirva de guía en el flujo de trabajo de la autenticación adaptativa, tomemos este escenario típico de transacción bancaria:

Julie vive y trabaja en Chicago. Tiene un apartamento y una rutina regular en la que saca dinero de un cajero automático en su tienda de comestibles. Aparte de esos retiros regulares, gasta su dinero utilizando una combinación de tarjetas de crédito y débito en varios lugares de la zona de Chicago. También tiene familia en la zona de Los Ángeles, por lo que viaja allí varias veces al año y realiza transacciones en el punto de venta, como cabe esperar en esa situación.

El banco de Julie está aprovechando la Autenticación Adaptativa Inteligente, por lo que cada vez que Julie realiza una transacción, los siguientes seis pasos ocurren entre bastidores sin que Julie se dé cuenta de lo que realmente está ocurriendo.

Paso 1: Entre bastidores

Cuando Julie realiza una transacción, la tecnología de autenticación adaptativa inteligente recoge los datos de cualquier dispositivo que esté utilizando. Por ejemplo, si el dispositivo es un teléfono móvil, IAA puede determinar si el dispositivo tiene jailbreak y evaluar la integridad de las aplicaciones. Si el dispositivo fuera un ordenador portátil o un cajero automático, IAA buscaría la geolocalización, el modelo del cajero y otros datos contextuales.

Mientras tanto, también recoge datos sobre el comportamiento del usuario a través de los canales digitales para construir un modelo preciso del cliente. IAA siempre está recopilando datos de comportamiento para entender mejor los hábitos de Julie, de modo que si una transacción se desvía de estos patrones conocidos, IAA puede reconocer esta desviación y responder. La IAA no sabrá la cantidad de dinero que hay en la cuenta bancaria de Julie, pero reconocerá que saca dinero en efectivo con regularidad en la tienda de comestibles que hay al final de la calle de su apartamento.

Pasos 2 - 5: Análisis de riesgos del lado del servidor

2. A continuación, la IAA incluye una serie de datos sobre el cliente y la transacción para obtener una imagen más completa de la situación. Estos datos se pueden recopilar no sólo de otras soluciones de seguridad de OneSpan, sino que IAA también es capaz de aprovechar cualquier herramienta de fraude de terceros que la IF ya tenga en funcionamiento en su entorno de TI.

Normalmente, las instituciones financieras ya utilizan una amplia variedad de soluciones de seguridad para combatir el fraude. IAA permite a las IF sacar el máximo partido a su inversión en materia de fraude mediante la integración y el aprovechamiento de sus herramientas en una sola plataforma. Gracias a este método, IAA puede tener en cuenta los datos de todas las fuentes tanto para construir el perfil de usuario de Julie como para cruzar sus transacciones con su comportamiento habitual.

3. Con todos los datos que rodean la transacción en la mano, IAA utiliza una combinación de algoritmos de aprendizaje automático para identificar nuevos esquemas de fraude, patrones anómalos de actividad o actividad sospechosa para un solo usuario o grupo de usuarios.

Los algoritmos de aprendizaje automático ayudan a IAA a tener una visión más amplia. Analiza un enorme conjunto de datos recogidos, no sólo el historial de Julie, sino cada usuario, cada punto final y cada canal al que tiene acceso. Al trabajar con un conjunto de datos tan grande, el ojo humano no podría identificar ningún patrón significativo, pero IAA puede crear modelos de datos en tiempo real que detectan la actividad sospechosa de un solo individuo o grupo de usuarios.

A continuación, la inteligencia artificial lleva el aprendizaje automático un paso más allá al determinar qué conjuntos de datos son importantes para definir los patrones que son útiles para este escenario concreto. En este caso, está decidiendo si la transacción específica de Julie requiere pasos adicionales de autenticación.

A través de este proceso, la combinación de aprendizaje automático e inteligencia artificial producirá una puntuación de riesgo de la transacción que se utilizará en el siguiente paso del proceso.

4. Una vez determinada la puntuación, IAA aprovecha las plantillas de reglas de fraude predefinidas. Estas plantillas toman la puntuación de riesgo de Julie para su transacción y aplican la lógica sobre cómo manejarlas. Los resultados de esos flujos de trabajo lógicos variarán de una organización a otra, pero, en general, la IF exigirá a Julie que complete pasos específicos de autenticación en función del riesgo asociado a su puntuación. En este caso, esos pasos de autenticación se asignan a la transacción, pero aún no se aplican.

5. En el quinto paso, IAA implementa su autenticación escalonada. Con la puntuación de riesgo como guía, los pasos de autenticación se aplican dinámicamente a la transacción en tiempo real, y Julie puede tener que tomar medidas. Una de las puntuaciones de riesgo puede requerir que presente una contraseña de un solo uso (OTP). Una puntuación de riesgo más alta puede requerir una OTP y un escaneo de huellas dactilares. En este punto, se le pide a Julie la medida de seguridad adecuada.

Sin embargo, es importante reconocer que su transacción puede estar determinada dentro de su patrón normal de comportamiento. En ese caso, no se iniciará ninguna medida de seguridad adicional. A través de este proceso, la IAA sólo aplica fricciones al proceso de seguridad cuando hay motivos para ello. Más bien, aplica el nivel preciso de fricción necesario para cada transacción con el fin de protegerse contra los intentos de fraude.

Paso 6: Orquestación de la autenticacióndel lado del cliente

Si se consideran necesarias medidas de seguridad adicionales para esta transacción, Julie debe tomar medidas. Se le pide que se autentique de una forma u otra, y Julie lo hace. Una vez autentificada, la transacción de Julie se completa con normalidad y puede seguir con su día.

Autenticación adaptativa: experiencia de usuario superior y crecimiento a través de seguridad inteligente
White Paper

Autenticación adaptativa: experiencia de usuario superior y crecimiento a través de seguridad inteligente

Descargue este documento y logre el doble objetivo de reducir el fraude y complacer al cliente.

Descargar ahora

La transacción desde el punto de vista de Julie

La experiencia de Julie con el IAA es bastante diferente de lo que realmente está ocurriendo. Los pasos 1 a 5 del proceso ocurren en tiempo real y son invisibles para Julie. Nunca se le hace saber la profundidad del análisis que se realiza en cada transacción que lleva a cabo. En cambio, sólo se ve afectada en el paso 6, cuando la IAA determina el nivel de riesgo y la propensión al fraude.

A través de este proceso, IAA garantiza la mejor experiencia posible para Julie en cada transacción única, a diferencia de la mayoría de las herramientas de fraude. Al mismo tiempo, IAA garantiza que cualquier transacción que pueda ser potencialmente fraudulenta se somete a medidas de seguridad adicionales para garantizar su legitimidad.

Ventajas de la autenticación adaptativa inteligente de OneSpan

La Autenticación Adaptativa Inteligente de OneSpan proporciona claros beneficios a la experiencia del usuario, sin embargo la solución también beneficia a una amplia gama de unidades de negocio en la organización. En la sección final de la infografía, cubrimos cómo las partes interesadas clave pueden capitalizar la solución.

  • Gestores de empresas: Los gestores de empresas disfrutarán de la notable mejora de la experiencia del cliente. Esto, a su vez, contribuirá a un crecimiento saludable del banco y a la mejora de las tasas de retención de clientes.
  • Profesionales de la seguridad y el fraude: Quizá el grupo que se beneficie más directamente sea el de los profesionales de la seguridad y el fraude. La solución de autenticación adaptativa inteligente de OneSpan aprovecha la analítica de vanguardia y el aprendizaje automático para reducir drásticamente el riesgo de fraude.
  • Gestores de cumplimiento: una interfaz de gestión y reglas centralizada permite a sus gestores de cumplimiento cumplir con los requisitos normativos, al tiempo que permite a su organización adaptarse más fácilmente a las nuevas y cambiantes normativas.
  • Gestores de TI: La capacidad de OneSpan de aprovechar sin problemas las herramientas de detección de fraude de terceros proporciona una enorme flexibilidad tanto en la implantación como en el mantenimiento de la solución. A medida que las necesidades evolucionan, también está preparada para adaptarse. Además, la solución de autenticación adaptativa inteligente está diseñada pensando en los desarrolladores internos. Se puede utilizar una sencilla API para implantarla en todos los dispositivos y los nuevos métodos de autenticación no requieren cambios en el código de la aplicación.

Descargue el libro blanco sobre la autenticación adaptativa inteligente

Nuestra infografía transmite información crucial sobre la autenticación adaptativa, pero sólo araña la superficie. Descargue hoy mismo el libro blanco, Autenticación adaptativa: experiencia superior del usuario y crecimiento a través de la seguridad inteligente para saber más sobre el nuevo líder en tecnología de autenticación.

 

David Gaudio es el escritor de contenido para todas las cosas de seguridad y firma electrónica en OneSpan con casi diez años de experiencia en marketing digital y creación de contenido. Antes de OneSpan, David obtuvo su licenciatura en Publicación y Escritura Creativa y ha usado casi todos los sombreros en el armario de marketing digital, desde SEO hasta redes sociales, marketing por correo electrónico y (por supuesto) marketing de contenido. Pero, su conjunto principal de habilidades y pasión