SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
NEWSLETTER
                                             seguridad

                                             autenticación




Cómo actúa la
autenticación multifactor
contra el fraude online

  El fraude es un pecado tan antiguo como la
  humanidad. El engaño se adapta perfectamente
  a los cambios y las nuevas tecnologías. Si se le
  pone una barrera, no parará hasta derribarla. Una
  carrera que no parece tener fin. Por ello, cuán-
  tas más barreras se le pongan más seguridad
  se tendrá. La autenticación multifactor amplía
  el número de capas de protección para evitar el
  fraude online, el phishing, y garantizar transaccio-
L    a proliferación del acceso remoto a través de las redes y los dispositivos móvi-
les a datos sensibles y aplicaciones corporativas; el incremento en el uso de cloud
computing; y el auge del comercio electrónico y la banca online son un buen caldo
de cultivo para el fraude online. La autenticación con una sola capa ha quedado to-
talmente obsoleta, el tradicional método de “Nombre de usuario y Contraseña” que
todos conocemos, o lo que es lo mismo: una sola capa de autenticación.

La autenticación de un solo factor comporta diferentes vulnerabilidades, entre
ellas:

	       • Pobres contraseñas de usuario (ej. pepito, en lugar de otra más compleja 	
	       como @@PEPito153@)
	       • Usar la misma contraseña para procesos comerciales que para asuntos 	
	       personales
	       • Utilizar contraseñas creadas por un software de clave de registro
	       • El phishing
	       • Los ataques man-in-the-middle y man-in-the browser
	       •…

Para poner freno a estas amenazas el sistema de autenticación multifactor (MFA)
añade capas críticas de seguridad para los inicios de sesión de usuario y las transac-
ciones. Funciona con dos o más de estos parámetros:

	       • La contraseña
	       • Un dispositivo móvil de confianza
	       • Verificación biométrica mediante la huella de voz, la escritura, o patrones 	
	       oculares. O bien verificación con frases secretas y/o preguntas de seguri		
	       dad.		

Primer factor: la contraseña

Debe ser compleja, y no coincidir con ninguna otra que utilicemos para asuntos per-
sonales. Evitar las generadas por programas de clave de registro, y procurar actuali-
zarlas y cambiarlas cada cierto tiempo.

Segundo factor: el dispositivo de confianza

Debe ser un dispositivo difícil de duplicar, portable y de uso común para los usuarios:
un smartphone o una tableta electrónica son dispositivos ideales para este fin ya
que cumplen con los requisitos. En la autenticación de doble capa se venía utilizando
como dispositivo de confianza el token de seguridad.

Sin embargo, estos aparatos -conocidos como generadores de contraseñas dinámi-                             Leader
cas- son bastante engorrosos para los departamentos TIC, además de ser más fáci-          Redes y Comunicaciones
les de duplicar, y ya existen amenazas sofisticadas capaces de derrotarlos. Y como          Calle San Vicente Mártir
no son dispositivos que se utilicen para la vida diaria son fácilmente olvidados o per-       núm 130 piso 1, pta 1
didos por los usuarios, a diferencia de los dispositivos móviles. Por otra parte, los                   CP: 46007
costos de propiedad de una solución token pueden ser elevados.                                    Valencia (España)

Los teléfonos inteligentes ofrecen mayor flexibilidad porque se pueden reemplazar               Télf: 902 158 500
fácilmente; dan acceso desde cualquier lugar (locales con Internet, el WIFI del aero-             comercial@lnm.es
                                                                                            www.leader-network.com
puerto, oficinas remotas o sitios de clientes); presentan una amplia gama de mo-
delos; y, por sus características interactivas, ofrecen una gran variedad de opciones
multifactoriales que irán en aumento conforme avance la tecnología móvil.
Además la red telefónica también proporciona un canal de comunicación bidirec-
cional para la autenticación de la información específica, añadiendo otra capa de
seguridad, el tercer factor, que con los métodos out-of-band complementa la auten-
ticación.

Tercer factor: Verificación

La verificación ofrece diversas opciones. Puede realizarse a partir de parámetros
biométricos como una llamada del programa de autenticación al usuario para ve-
rificar su huella de voz; con la verificación de transacciones; con la confirmación de
la posesión del dispositivo de confianza en manos del usuario autorizado mediante
una llamada automatizada; con el envío de un mensaje de texto con un código OTP
(One Time Password) que el usuario debe responder con el código facilitado; o bien
pulsando sobre una notificación enviada por el sistema al dispositivo del usuario que
éste debe pulsar para autenticar. Las posibilidades de verificación son amplias.

Las aplicaciones MFA permiten un fácil despliegue con un mínimo mantenimiento y
una configuración sencilla que puede realizar el mismo usuario. Además, permiten
una rápida implementación y una gran flexibilidad. Ofrecen una perfecta integra-
ción con un gran número de aplicaciones incluyendo las principales soluciones VPN
de acceso remoto y las de inicio de sesión; aplicaciones en la nube; la banca online;
sitios web; y aplicaciones personalizadas.

Imponer múltiples factores de autenticación presenta un reto significativo para los
atacantes. Incluso si un atacante logra hacerse con la contraseña del usuario, es in-
útil sin poseer el dispositivo de confianza, el teléfono inteligente. Y a la inversa, si el
usuario pierde el dispositivo, el que lo encuentre no será capaz de utilizarlo a menos
que conozca la contraseña.

Estos sistemas de autenticación multifactor están dirigidos a pymes que utilicen el
sistema de Usuario/Contraseña para autenticarse; para empresas u organismos que
tendrían problemas en su actividad si los hackers accedieran y robaran sus datos
sensibles como puede ser el caso del sector de la salud, empresas industriales re-
lacionadas con patentes como laboratorios farmacéuticos, empresas de seguros,
servicios o retail, y por supuesto, la banca online.




                                                                                                               Leader
                                                                                              Redes y Comunicaciones
                                                                                                Calle San Vicente Mártir
                                                                                                  núm 130 piso 1, pta 1
                                                                                                            CP: 46007
                                                                                                      Valencia (España)

                                                                                                    Télf: 902 158 500
                                                                                                      comercial@lnm.es
                                                                                                www.leader-network.com




Portada photo credit: Dev.Arka via photopin cc

Más contenido relacionado

Similar a Autenticacion multifactor

Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegaswillyelcrema
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Identidad móvil: Casos de uso de la tecnología Mobile Connect
Identidad móvil: Casos de uso de la tecnología Mobile ConnectIdentidad móvil: Casos de uso de la tecnología Mobile Connect
Identidad móvil: Casos de uso de la tecnología Mobile ConnectAMETIC
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Sistemas de Pago a Través del Móvil
Sistemas de Pago a Través del MóvilSistemas de Pago a Través del Móvil
Sistemas de Pago a Través del MóvilArnold Ochoa Prado
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtualwendyarenas
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 

Similar a Autenticacion multifactor (20)

Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
 
Tablet en la empresa
Tablet en la empresaTablet en la empresa
Tablet en la empresa
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Mizar
MizarMizar
Mizar
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Identidad móvil: Casos de uso de la tecnología Mobile Connect
Identidad móvil: Casos de uso de la tecnología Mobile ConnectIdentidad móvil: Casos de uso de la tecnología Mobile Connect
Identidad móvil: Casos de uso de la tecnología Mobile Connect
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Sistemas de Pago a Través del Móvil
Sistemas de Pago a Través del MóvilSistemas de Pago a Través del Móvil
Sistemas de Pago a Través del Móvil
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Rodolfo aldana24679229
Rodolfo aldana24679229Rodolfo aldana24679229
Rodolfo aldana24679229
 
Rodolfo aldana24679229
Rodolfo aldana24679229Rodolfo aldana24679229
Rodolfo aldana24679229
 
Rodolfo aldana24679229
Rodolfo aldana24679229Rodolfo aldana24679229
Rodolfo aldana24679229
 

Más de Leader Redes y Comunicaciones

Más de Leader Redes y Comunicaciones (8)

Resumen aspectos relativos a la subcontratación en Chile
Resumen aspectos relativos a la subcontratación en ChileResumen aspectos relativos a la subcontratación en Chile
Resumen aspectos relativos a la subcontratación en Chile
 
Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?
Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?
Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?
 
Folleto jornadas catedra_telefonica
Folleto jornadas catedra_telefonicaFolleto jornadas catedra_telefonica
Folleto jornadas catedra_telefonica
 
Presentación smart cloud
Presentación smart cloudPresentación smart cloud
Presentación smart cloud
 
Video en SmartCity
Video en SmartCityVideo en SmartCity
Video en SmartCity
 
Retranmision de video sobre redes inalambricas
Retranmision de video sobre redes inalambricasRetranmision de video sobre redes inalambricas
Retranmision de video sobre redes inalambricas
 
Lo que me he reído recordando el contenido de algunas diaposiitivas
Lo que me he reído recordando el contenido de algunas diaposiitivasLo que me he reído recordando el contenido de algunas diaposiitivas
Lo que me he reído recordando el contenido de algunas diaposiitivas
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Autenticacion multifactor

  • 1. NEWSLETTER seguridad autenticación Cómo actúa la autenticación multifactor contra el fraude online El fraude es un pecado tan antiguo como la humanidad. El engaño se adapta perfectamente a los cambios y las nuevas tecnologías. Si se le pone una barrera, no parará hasta derribarla. Una carrera que no parece tener fin. Por ello, cuán- tas más barreras se le pongan más seguridad se tendrá. La autenticación multifactor amplía el número de capas de protección para evitar el fraude online, el phishing, y garantizar transaccio-
  • 2. L a proliferación del acceso remoto a través de las redes y los dispositivos móvi- les a datos sensibles y aplicaciones corporativas; el incremento en el uso de cloud computing; y el auge del comercio electrónico y la banca online son un buen caldo de cultivo para el fraude online. La autenticación con una sola capa ha quedado to- talmente obsoleta, el tradicional método de “Nombre de usuario y Contraseña” que todos conocemos, o lo que es lo mismo: una sola capa de autenticación. La autenticación de un solo factor comporta diferentes vulnerabilidades, entre ellas: • Pobres contraseñas de usuario (ej. pepito, en lugar de otra más compleja como @@PEPito153@) • Usar la misma contraseña para procesos comerciales que para asuntos personales • Utilizar contraseñas creadas por un software de clave de registro • El phishing • Los ataques man-in-the-middle y man-in-the browser •… Para poner freno a estas amenazas el sistema de autenticación multifactor (MFA) añade capas críticas de seguridad para los inicios de sesión de usuario y las transac- ciones. Funciona con dos o más de estos parámetros: • La contraseña • Un dispositivo móvil de confianza • Verificación biométrica mediante la huella de voz, la escritura, o patrones oculares. O bien verificación con frases secretas y/o preguntas de seguri dad. Primer factor: la contraseña Debe ser compleja, y no coincidir con ninguna otra que utilicemos para asuntos per- sonales. Evitar las generadas por programas de clave de registro, y procurar actuali- zarlas y cambiarlas cada cierto tiempo. Segundo factor: el dispositivo de confianza Debe ser un dispositivo difícil de duplicar, portable y de uso común para los usuarios: un smartphone o una tableta electrónica son dispositivos ideales para este fin ya que cumplen con los requisitos. En la autenticación de doble capa se venía utilizando como dispositivo de confianza el token de seguridad. Sin embargo, estos aparatos -conocidos como generadores de contraseñas dinámi- Leader cas- son bastante engorrosos para los departamentos TIC, además de ser más fáci- Redes y Comunicaciones les de duplicar, y ya existen amenazas sofisticadas capaces de derrotarlos. Y como Calle San Vicente Mártir no son dispositivos que se utilicen para la vida diaria son fácilmente olvidados o per- núm 130 piso 1, pta 1 didos por los usuarios, a diferencia de los dispositivos móviles. Por otra parte, los CP: 46007 costos de propiedad de una solución token pueden ser elevados. Valencia (España) Los teléfonos inteligentes ofrecen mayor flexibilidad porque se pueden reemplazar Télf: 902 158 500 fácilmente; dan acceso desde cualquier lugar (locales con Internet, el WIFI del aero- comercial@lnm.es www.leader-network.com puerto, oficinas remotas o sitios de clientes); presentan una amplia gama de mo- delos; y, por sus características interactivas, ofrecen una gran variedad de opciones multifactoriales que irán en aumento conforme avance la tecnología móvil.
  • 3. Además la red telefónica también proporciona un canal de comunicación bidirec- cional para la autenticación de la información específica, añadiendo otra capa de seguridad, el tercer factor, que con los métodos out-of-band complementa la auten- ticación. Tercer factor: Verificación La verificación ofrece diversas opciones. Puede realizarse a partir de parámetros biométricos como una llamada del programa de autenticación al usuario para ve- rificar su huella de voz; con la verificación de transacciones; con la confirmación de la posesión del dispositivo de confianza en manos del usuario autorizado mediante una llamada automatizada; con el envío de un mensaje de texto con un código OTP (One Time Password) que el usuario debe responder con el código facilitado; o bien pulsando sobre una notificación enviada por el sistema al dispositivo del usuario que éste debe pulsar para autenticar. Las posibilidades de verificación son amplias. Las aplicaciones MFA permiten un fácil despliegue con un mínimo mantenimiento y una configuración sencilla que puede realizar el mismo usuario. Además, permiten una rápida implementación y una gran flexibilidad. Ofrecen una perfecta integra- ción con un gran número de aplicaciones incluyendo las principales soluciones VPN de acceso remoto y las de inicio de sesión; aplicaciones en la nube; la banca online; sitios web; y aplicaciones personalizadas. Imponer múltiples factores de autenticación presenta un reto significativo para los atacantes. Incluso si un atacante logra hacerse con la contraseña del usuario, es in- útil sin poseer el dispositivo de confianza, el teléfono inteligente. Y a la inversa, si el usuario pierde el dispositivo, el que lo encuentre no será capaz de utilizarlo a menos que conozca la contraseña. Estos sistemas de autenticación multifactor están dirigidos a pymes que utilicen el sistema de Usuario/Contraseña para autenticarse; para empresas u organismos que tendrían problemas en su actividad si los hackers accedieran y robaran sus datos sensibles como puede ser el caso del sector de la salud, empresas industriales re- lacionadas con patentes como laboratorios farmacéuticos, empresas de seguros, servicios o retail, y por supuesto, la banca online. Leader Redes y Comunicaciones Calle San Vicente Mártir núm 130 piso 1, pta 1 CP: 46007 Valencia (España) Télf: 902 158 500 comercial@lnm.es www.leader-network.com Portada photo credit: Dev.Arka via photopin cc