5 niveles de monitoreo de comportamiento del usuario UEBA
29 agosto, 2019
Andrea Brunetti, gerente de desarrollo de Soluciones de Optaris, presentó Deyel en las 48 Jornadas Argentinas de Informática (JAIIO).
9 octubre, 2019

Doble Factor de Autenticación: categorías, métodos y tareas



La autenticación multifactor (MFA) es una parte esencial de las mejores prácticas actuales de gestión de identidad y acceso. También es uno de los principales requisitos de cumplimiento para la verificación de identidad del usuario. MFA le permite agregar una capa más de protección a puntos finales críticos, datos y funcionalidades. La función principal de MFA es asegurarse de que la persona o entidad que intenta acceder a los activos protegidos es realmente quien dice ser.

En este artículo, explicamos qué es la verdadera autenticación multifactor y echamos un vistazo a los métodos clave de autenticación de dos factores que puede usar para mejorar su seguridad cibernética.

¿Qué es la autenticación multifactor y la de dos factores?

La autenticación multifactor combina dos o más credenciales independientes: lo que sabe el usuario, lo que tiene el usuario y lo que es el usuario.

La autenticación multifactor, también conocida como autenticación de dos factores o simplemente 2FA, requiere que el proceso de autenticación incluya la verificación de factores de al menos dos de las tres categorías:

• Algo que un usuario sabe (contraseña, PIN, respuesta a una pregunta secreta, etc.)
• Algo que un usuario posee (clave, token de seguridad, tarjeta bancaria, teléfono inteligente, etc.)
• Algo que es un usuario / biometría (huella digital, iris, voz, etc.)

¿Qué NO es la autenticación de dos factores?

La respuesta es crucial para le seguridad de sus datos
Con la creciente atención a la seguridad y a la autenticación, muchos proveedores se esfuerzan por fortalecer sus procesos de autenticación, pero no todos los enfoques de autenticación de varios pasos se pueden llamar verdaderos MFA.

Por ejemplo, un conjunto de preguntas imágenes secretas que siguen a la pantalla de verificación de credenciales simplemente representa otro componente de conocimiento. Es un enfoque de autenticación de múltiples pasos, pero no de múltiples factores.

Pero recuerde, mientras que cualquier autenticación multifactor es sólida, no toda la autenticación sólida es multifactor

Métodos para construir un sistema de doble autenticación

Existen varios métodos para implementar factores de posesión en el proceso 2FA. Los tres más populares y ampliamente utilizados son:

• Fichas de seguridad (security token)
• Fichas entregadas en dispositivos móviles
• Contraseñas de un solo uso basadas en el tiempo

Una ficha de seguridad (security token) es un dispositivo que contiene un software que puede generar códigos de validación, los hay conectados y desconectados del punto final.
Su principal inconveniente es que hay demasiadas cosas que cuidar: la producción, administración, mantenimiento y reemplazo de numerosos dispositivos. Sin mencionar que el usuario debe contar con un dispositivo adicional para autenticarse.

Una ficha disponible en dispositivo móvil, (Mobile-delivered tokens) puede verse como una mejora de los security tokens del dispositivo original porque el método utiliza algo que casi todos tienen siempre con ellos: un teléfono inteligente.
Hoy en día, los tokens entregados por dispositivos móviles son uno de los métodos MFA más populares y ampliamente utilizados. Entre los inconvenientes en su implementación es que siempre debe estar conectado a la red y que, la entrega segura del código depende completamente de la seguridad operativa del operador de telefonía móvil.

Contraseña única basada en tiempo TOTP (Time-based one-time passwords). Para responder a los inconvenientes de los tokens entregados para dispositivos móviles, la industria ha introducido algunos análogos de tokens desconectados para teléfonos inteligentes, uno de los cuales se conoce como el algoritmo de contraseña de un solo uso basado en el tiempo, o TOTP. Popularizado por Google y Amazon, este enfoque se está adoptando cada vez más.

En pocas palabras, en la etapa de autenticación, un usuario inicia una aplicación en su teléfono inteligente y genera una contraseña que luego ingresa en la ventana de autenticación del servicio al que intenta acceder. En el lado del sistema, el algoritmo genera un código de validación basado en el mismo intervalo de tiempo y el vector inicial asignado a este usuario y dispositivo específicos. Si el código de acceso proporcionado y el código de verificación coinciden, se otorga acceso

Implemente 2FA en su sistema Ekran

Usted puede implementar verdaderas capacidades MFA con la herramienta gratuita 2FA de su sistema Ekran. Ekran ofrece opciones integradas de autenticación de dos factores para proteger activos corporativos valiosos como parte de nuestro creciente conjunto de soluciones de administración de identidad y acceso.
Nuestra herramienta 2FA utiliza la autenticación basada en TOTP (contraseña única basada en tiempo) administrada centralmente como el segundo factor de autenticación.

Conclusión

La autenticación de dos factores es esencial para garantizar un nivel adecuado de granularidad de acceso y verificación de identidad del usuario. Contrariamente a la creencia común, la autenticación de múltiples factores y la autenticación de múltiples pasos no son lo mismo. La característica distintiva del MFA verdadero es el uso de al menos dos de los tres factores de verificación de identidad: conocimiento, posesión e inherencia.
Ekran ofrece una herramienta gratuita 2FA basada en los factores de conocimiento (credenciales de usuario) y posesión (un dispositivo de usuario verificado). Esta combinación de factores es efectiva, económica y cómoda, ya que el teléfono móvil de un usuario es todo lo que necesita para verificar su identidad.
Con la ayuda de la herramienta 2FA de Ekran, puede proteger los sistemas y puntos finales críticos, limitar el acceso a datos valiosos y agregar una capa más de verificación de identidad a los procedimientos de inicio de sesión de usuarios privilegiados, empleados remotos y terceros.

Fuente: https://www.ekransystem.com
Conózcanos en: https://www.optaris.com
Escribanos a hola@optaris.com