Métodos de Autenticación Multifactor (MFA)
Identificar que la empresa necesita aplicar una solución de autenticación de múltiples factores (o autenticación de dos factores) es el primer paso para encontrar una. La información que se encuentra detrás del portal está protegida por una razón y evita que usuarios no autorizados obtengan acceso a tus datos. Sin embargo, esto puede abrir una lata de gusanos cuando se trata de identificar el ajuste correcto y el método de autenticación correcto para satisfacer las necesidades de la empresa y empleados.
Tu entorno puede ser tan simple como 50 usuarios que operan solo en ordenadores de escritorio o tan complejo como miles de usuarios que operan de forma independiente en todo el mundo. Estos dos escenarios drásticamente diferentes necesitan soluciones diferentes, por lo que al mirar hacia adentro hacia tus necesidades, incluso puede ser necesario tener soluciones contrastantes de múltiples factores dentro de una empresa. En la fuerza laboral moderna, esto es muy común. Algunos usuarios solo pueden trabajar en las instalaciones, mientras que otros operan a través del acceso remoto.
Métodos de Autenticación Multifactor (MFA)
Dentro de una solución MFA, las empresas no pueden habilitar un enfoque de «talla única» y establecer el mismo método de Autenticación Multifactor (MFA) para cada uno de sus usuarios. Si bien algunos usuarios pueden preferir los PIN, es posible que otros empleados, especialmente aquellos que administran más datos clasificados, deban usar un factor de autenticación fuerte como un token de hardware o datos biométricos.
Independientemente, estos son los tipos más comunes de Autenticación Multifactor (MFA) que las empresas habilitan:
Contraseñas
La forma más común de autenticación, y ciertamente cumplió un propósito antes de los días en que nuestros dispositivos almacenaban datos críticos. El esfuerzo más reciente para mejorar la seguridad de las contraseñas ha sido implementar contraseñas complejas de 16 caracteres con la esperanza de hacerlas más difíciles de hackear. Sin embargo, esto causa demasiada fricción para el usuario final y hace que escriba su credencial en un área que puede consultar fácilmente, rompiendo así el proceso de seguridad. Aquí está el resultado final con las contraseñas: IBM, Microsoft y muchos otros líderes de IT han declarado que la contraseña está muerta e instan a sus clientes a encontrar una alternativa.
PINs
Más fácil de usar y mantener que las contraseñas, pero aun así ofrece el nivel más bajo de seguridad. Otro tema que la empresa debe considerar es el coste total. Hay pautas que recomiendan que la empresa pague por el dispositivo móvil y el servicio de los empleados si se les pide que usen su teléfono para realizar negocios de la empresa.
OTP
One-Time-Passcodes (OTP) agrega un paso adicional en el escenario de contraseña/PIN, pero es un coste pequeño para las ganancias en seguridad y mantenimiento. Entregado por notificación push, token, aplicación de autenticación o mensaje SMS, OTP entrega un código de un solo uso sensible al tiempo para cada acción de inicio de sesión. Debido a que cada código es único y lo genera el sistema, no hay necesidad de recordar o actualizar largas cadenas de caracteres y son mucho más difíciles de robar. Las técnicas modernas de phishing han disminuido la confianza de la comunidad de seguridad en las OTP enviadas a través de dispositivos móviles, pero la aplicación de autenticación y las opciones de token se consideran viables, aunque un poco engorrosas.
Tarjetas
Más seguro que algo que conoces. Una tarjeta inteligente segura es algo que tiene (es decir, un factor de posesión). Un método MFA protegido con una tarjeta está a salvo de ataques remotos de hacking y phishing, ya que requiere una tarjeta física real para la verificación del usuario. Con la tecnología de tarjetas sin contacto ampliamente disponible, un simple toque puede ser todo lo que se necesita para usar este factor para iniciar sesión, pero dado que es un objeto físico, aún puede perderse, robarse o compartirse, debilitando la seguridad de que un inicio de sesión es de hecho el usuario autorizado asociado a la tarjeta. Otro problema con las tarjetas es el coste, que tiende a pasar desapercibido para la empresa, ya que reemplazar las tarjetas se vuelve costoso e inconveniente.
Tokens
Los tokens, como las tarjetas, son otro factor de posesión. Al ser un factor de forma pequeño y tener una amplia variedad de configuraciones, los tokens pueden llevar la autenticación multifactor a los canales de escritorio y móviles con facilidad. Un token USB solo debe conectarse a un dispositivo, y es posible que un token inalámbrico solo deba estar lo suficientemente cerca de un dispositivo para garantizar la identidad de un usuario. Sin embargo, al igual que las tarjetas, los tokens se pueden perder, robar y compartir, y cada objeto comprometido le cuesta dinero a la empresa, trabajo administrativo y tiempo para reemplazarlo. Tokens también inhiben el flujo de trabajo y agregan una capa de fricción.
Llaves
Las claves que almacenan las contraseñas de los usuarios ofrecen otro factor de autenticación alternativo. Los usuarios pueden usar su clave de contraseña en varios dispositivos. Uno de los problemas con las claves es que almacenan todas las contraseñas personales/privadas en la propia clave. Si su clave cae en manos de un usuario no autorizado, este tiene acceso abierto a todos sus sitios web, archivos y aplicaciones protegidos con contraseña, lo que puede causar una violación de datos. El coste también se convierte en un problema, ya que los costos de reemplazo debido a pérdida o robo aumentan con el tiempo.
Biometría
La autenticación biométrica se ha anunciado durante mucho tiempo como el epítome de las mejores prácticas para la seguridad de la autenticación. El por qué del asunto surge de la comprensión central detrás del concepto: una persona puede ser identificada de manera precisa y única por sus rasgos físicos y/o de comportamiento individuales. En pocas palabras: nadie más eres tú. A lo largo de los años, la biometría se ha convertido en un elemento básico en el ámbito de la autenticación, y la tecnología ha experimentado numerosos avances e innovaciones para volverse aún más accesible para el consumidor cotidiano. Hoy en día, la biometría actúa como una alternativa a la siempre temida contraseña, así como un factor secundario para garantizar que las personas adecuadas accedan a los recursos privilegiados.
Los lectores de huellas dactilares son la forma más común de biometría en el mercado de cara al consumidor actual. Desde móviles hasta quioscos compartidos, la biometría de huellas dactilares ha existido lo suficiente como para ver ambos lados del espectro de usabilidad. Sin embargo, el reconocimiento facial también es una opción popular para los dispositivos móviles modernos de hoy. Para muchos usuarios, la idea de usar un dispositivo separado, incluso en un entorno ‘compartido’, es simplemente demasiado. Afortunadamente, hay múltiples opciones biométricas amigables para el consumidor disponibles para elegir.
Enfoques modernos de Autenticación Multifactor (MFA)
En un artículo de vice.com , un hacker pudo aprovechar un servicio de mensajería de texto comercial y por solo $ 16 tomar el número de teléfono de la víctima e interceptar todos sus mensajes SMS. Estos mensajes incluían aquellos con OTP para obtener acceso a cuentas seguras. Con poco esfuerzo, el hacker pudo acceder a las cuentas de Bumble, Postmates y WhatsApp de la víctima, entre otras. No hubo indicación para la víctima de que el teléfono había sido pirateado.
Por otro lado, tanto los empleados como los clientes pueden convertirse en fuentes de riesgo cibernético para una empresa , ya que se resisten, evitan y se niegan a adoptar métodos de Autenticación Multifactor (MFA). Eludir la autenticación y utilizar prácticas de seguridad deficientes puede ser una gran amenaza para una empresa. Por ejemplo, según Gartner, Inc. en su Guía del mercado de autenticación de 2020, uno de los enfoques de autenticación más comunes, aprovechar el teléfono móvil del usuario, no es práctico hasta para el 15 % de los empleados y el 50 % de los clientes. En otras palabras, no es una opción factible. Esto se debe a su entorno de trabajo, a la falta de cobertura del teléfono celular o incluso a una reacción adversa al uso de un dispositivo móvil personal con fines comerciales.
Aquí hay tres mejores prácticas para asegurarse de que su estrategia Autenticación Multifactor (MFA) esté lista para el futuro:
- Aplicar enfoques de autenticación avanzados: esto incluye el uso de autenticación adaptativa y autenticación intensificada para poder lograr un mejor equilibrio entre seguridad y comodidad. Incluir el contexto de la solicitud de acceso o el tipo de aplicación a la que se accede no solo puede dificultar el acceso de los ciberdelincuentes, sino también recompensar a los empleados y clientes cuando solicitan acceso de manera adecuada. Por ejemplo, cambiar el tipo de métodos de autenticación que se requieren en función de la geolocalización de un usuario puede dificultar que los ciberdelincuentes extranjeros falsifiquen una solicitud de acceso autorizado. Al mismo tiempo, un empleado que solicita acceso desde su lugar habitual, la ubicación de su oficina en casa, puede tener menos «aros» de autenticación para saltar.
- Las opciones flexibles son esenciales: y una cosa es segura, si tu estrategia de MFA crea fricciones para sus empleados y clientes, pueden convertirse en un riesgo para su negocio muy rápidamente. Una cosa que debe asegurarse de tener son múltiples métodos de autenticación, pero también que puede brindar opciones a los usuarios individuales en el momento en que solicitan acceso. Por ejemplo, si tiene configurada tu política de seguridad para que inicien sesión con un método basado en teléfono y olvidan su teléfono ese día, ¿Qué opciones tienen para iniciar sesión? Configurar algunos métodos diferentes para que cada usuario elija, controlados por una política de seguridad, es ahora la mejor práctica para lograr esa flexibilidad.
- Incluir datos biométricos: si bien muchas organizaciones todavía están adoptando datos biométricos, todo indica que se están convirtiendo rápidamente en algo «imprescindible» como parte de tu estrategia de Autenticación Multifactor (MFA). Con los ataques a los métodos de dispositivos móviles y la molestia de muchos métodos, como los tokens de hardware, la biometría se ha convertido en el método más conveniente y seguro según una investigación reciente de Raconteur. En comparación con las contraseñas y otras formas de autenticación, el 43 % de los profesionales de IT informan que la biometría (huella digital) es «completamente segura». Sin nada que llevar, nada que recordar, y el hecho de que no se pueden compartir entre los usuarios, incluir la biometría como método de autenticación es fundamental para preparar tu estrategia de MFA para el futuro.
Mira el Estado de la Autenticación Multifactor (MFA)
Dado que la autenticación de múltiples factores es más común en muchas instituciones, más empresas buscan implementar MFA en sus propias cuentas para mitigar los riesgos de seguridad. Sin embargo, implementar la Autenticación Multifactor (MFA) es más fácil decirlo que hacerlo, y muchas escuelas pueden tener dificultades para encontrar una solución que funcione para ellos. Por lo tanto, hemos desarrollado una encuesta MFA en profundidad que determina cómo las organizaciones administran la seguridad, la autenticación y ven las actitudes de los tomadores de decisiones hacia varios métodos de autenticación, incluida la confianza cero para la educación, los enfoques sin contraseña y la biometría.
Más información sobre cómo los enfoques de autenticación multifactor difieren de los métodos más tradicionales en nuestro eBook El Estado de MFA.
Find out what PortalGuard® can do for your business.