¿Token o no Token? Esa es la cuestión

Con el aumento de las transacciones por Internet, que según Superintendencia Financiera pasaron de 539.074.711 a 630.351.338 millones en el primer semestre de 2013 y 2014, crece la necesidad de mantener la seguridad en todas las transacciones.

Quienes han tenido la oportunidad de tener un token en sus manos, deben conocer que este arroja una clave cada periodo de tiempo (30 segundos). Quienes han tenido la oportunidad de tener un token en sus manos, deben conocer que este arroja una clave cada periodo de tiempo (30 segundos).
Para proteger la información confidencial e impedir que cualquier extraño pueda suplantar una identidad para cometer un fraude está el Token, un pequeño dispositivo que cada cierta cantidad de segundos, emite claves que el usuario debe digitar después de colocar su identificación y contraseña.

“Actualmente, el token puede ser utilizado en banca personal o empresarial. Su funcionalidad ha contribuido a dar mayor seguridad a las transacciones que se realizan por Internet, pues son dispositivos que están “sincronizados” con la lógica de la máquina instalada en el banco, que permite o impide el acceso de los usuarios, afirmando que al otro lado de la pantalla esté el verdadero titular de la cuenta”, explicó Bryan Rozo, gerente de E-Banking para la Región Andina de Gemalto, compañía de seguridad digital.

¿Cómo funciona?
Quienes han tenido la oportunidad de tener un token en sus manos, deben conocer que este arroja una clave cada periodo de tiempo (30 segundos), que es precisamente la que se digita antes o después de que el usuario ponga sus credenciales (número de cédula por ejemplo) y contraseña secreta asignada por él mismo. De esta manera, se da ingreso a la sesión personal y realizar cualquier tipo de transacción o consulta.

Con un monto total de $880.934.950 en operaciones monetarias realizadas por Internet al primer semestre de 2014, según el mismo informe, se hace necesario el uso de herramientas como los tokens para para contrarrestar los riesgos a los que se está expuesto. 

Tal es el caso de los virus espías, que están prestos a robar la información para acceder a la cuenta; el “Hombre en el medio”, que intercepta la información cuando los usuarios confiables están intercambiando datos; y otros como el Phising, que se activa al descargar información de correos “falsos” que se hacen pasar por la entidad financiera como remitente, y al entrar a páginas que en apariencia son iguales al portal del banco, pero en realidad son sitios que están dedicados a robar información personal. 

Cabe destacar que en países como México, se han instalado en las aplicaciones de las entidades financieras que operan desde los Smartphones, Ezio Mobile (tokens móviles), que operan de la misma manera que los utilizados para acceder a Internet, pero están dentro del menú de la plataforma del banco. 

“El token le permite al sistema del banco decidir si un usuario tiene acceso al canal electrónico. Pero para evitar el fraude, también es importante instruir a los usuarios para que accedan al sitio correcto, que no entren a las páginas que generan los buscadores, y que se aseguren que el portal tenga filtros para acceder. Este dispositivo hace la parte más importante en materia de seguridad, pero todo esto depende del cuidado en la cadena de eventos. 

En Colombia se han disparado las cuentas personales de Internet, así como el uso de datos móviles, que a la fecha son más asequibles para los usuarios, lo cual requiere de una mayor protección tanto en internet como en aplicaciones”, concluyó Rozo. 

Cómo activar el token para acceder a la sesión de Internet
1. El usuario solicita a su entidad financiera que le habilite el portal para acceder a su cuenta.
2. Manifiesta el interés de tener un token o por defecto el banco le entrega el token dependiendo de cada entidad. El usuario obtiene el dispositivo, después de un proceso de adaptación y actualización de la tecnología.
3. Accede al portal transnacional a través de su computador.
4. Enciende el token y le agrega sus credenciales de acceso a la página más el OTP o número generado en la pantalla del token.
5. Esta información pasa al servidor de autenticación quien autoriza o niega el acceso.
6. Se accede a la cuenta para realizar la transacción. 

Así operan los tokens móviles (no disponibles en Colombia)
1. El usuario entra a la página web del banco para acceder a su cuenta de banca electrónica o para realizar una compra.
2. Inicia la aplicación de su token móvil Ezio Mobile ingresa su PIN secreto.
3. Digita el PIN y accede a la aplicación.
4. El usuario ingresa la OTP en el sitio web del banco.
5. El banco verifica la OTP en el servidor Ezio y se autoriza o deniega el acceso.

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.