Verificación con Celulares: Seguridad o Vulnerabilidad?

LINE-WHOA medida que evoluciona la tecnología, las empresas avanzan en la carrera tecnológica en procura de la ubicuidad total. Pero en el diseño de las grandes soluciones, muchos han ido adoptado un modelo de seguridad a todas luces absurdo ya que lejos de ser un mecanismo robusto, compromete seriamente el acceso a la información, y en muchos casos lejos de protegerla, la expone.

La mayoría de los sistemas tecnológicos han venido adoptando la modalidad de verificar la identidad con base al envío de un sms o una llamada de voz a un número telefónico (por lo general celular), sin tomar en cuenta que los mismos, no solo cambian con una frecuencia cada vez más acelerada, sino que además, los números son reasignados en plazos cada vez más cortos, por no decir ya casi de inmediato.

Y lo que es más grave, los sistemas carecen de mecanismos de verificación alternos, como es el caso por ejemplo de Yahoo! o los mismos resultan sumamente complejos de acceder.

SecurityVerification

Lo que es peor, las compañías de telecomunicaciones, las aseguradoras y otras grandes empresas han venido replicando esta práctica vinculando la cuenta de sus clientes al número telefónico sin importarles las muchisimas molestias que ello ocasiona a los mismos y llevándolos incluso al borde de las violaciones legales, cuando no incluso a traspasarlo.

Incluso los bancos y demás instituciones financieras, parecen hacer caso omiso de la inmensa cantidad de vulnerabilidades, cada vez mayores dada la reducida seguridad del conjunto de protocolos de señales en telefonía que se usan para establecer las comunicaciones telefónicas (móviles o fijas) mejor conocido como Sistema de Señales Nº 7 (SS7).

Lee: Una vulnerabilidad en la red SS7 permite que cualquiera escuche tus llamadas…

Y ello, sin contar los temas de vulnerabilidades propias de cada plataforma (Android, Windows, iOS, etc).

La gran pregunta que nos ocupa entonces es, si es claro que la verificación con celulares no es una opción lógica, que oscura intención existe detrás de las decisiones de aquellas empresas que la implementan?

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s