Autenticación multifactor (MFA): Qué es y por qué deberíamos usarla

¿Qué son 2FA y MFA? 

La autenticación de dos factores, también conocida como 2FA, se está convirtiendo en una norma de seguridad tanto para individuos como para organizaciones. Pero ¿qué es 2FA y por qué deberíamos usarla? La autenticación de dos factores es una capa adicional de protección, en la cual los usuarios deben proporcionar 2 métodos de identificación antes de que puedan acceder a su cuenta. El analista de seguridad principal de PCMag, Neil J. Rubenking, sugiere que hay 3 factores principales para la autenticación. Estos 3 factores son algo que conozcas (como un PIN o contraseña), algo que tengas (como un teléfono inteligente o tarjeta de crédito) y algo que sea tuyo (como una huella digital o una identificación facial). La autenticación de dos factores significa que estás utilizando 2 de estos factores para acceder a tu cuenta. 

La autenticación multifactor (MFA) es cuando utilizas 3 o más factores para acceder a tu cuenta. Tanto 2FA como MFA se están convirtiendo en medidas de seguridad estándar para las organizaciones que buscan seguridad adicional para sus cuentas y miembros del equipo. Pero eso no significa que solo las cuentas de trabajo deban tener habilitadas 2FA o MFA; mantener tus cuentas personales seguras es igual de importante.

Tipos de autenticación 

A continuación, se presentan algunos de los tipos más comunes de autenticación. Algunos son más efectivos que otros y cuantos más uses, ¡mejor! 

SMS y control por voz  

Este es probablemente el formulario de autenticación que más hayas visto. Las plataformas te pedirán un número de teléfono en el momento del registro para que cada vez que inicies sesión, se te envíe un código a través de texto o nota de voz que podrás usar para verificar tu identidad antes de que se te dé acceso a la plataforma.  

Aunque esta es probablemente la forma más común de autenticación, no es la más segura o confiable. No es difícil para los hackers averiguar su número de teléfono y una vez que lo hacen, 2FA les deja con muchas oportunidades para comprometer sus cuentas. Este tipo de autenticación tampoco funciona si tu teléfono está inactivo, si no lo tienes contigo o no tiene servicio, lo que puede causar muchos problemas a los viajeros.  

Token de software 

Muchos sitios ahora son compatibles con varias aplicaciones de autenticación. Esta forma de autenticación utiliza aplicaciones de autenticación para generar un código de acceso de un solo uso basado en el tiempo que ingresas para completar el inicio de sesión después de que ya hayas ingresado tu nombre de usuario y contraseña. Dos de las aplicaciones de autenticación más utilizadas son Microsoft Authenticator y Google Authenticator.  

Token de hardware 

Los tokens de hardware son utilizados principalmente por las empresas y son una de las formas más antiguas de autenticación. Los tokens de hardware generan un nuevo código a intervalos regulares que debes ingresar cuando deseas acceder a una cuenta. El hardware que genera el código suele ser pequeño, como un llavero o USB. 

Notificación push 

Las notificaciones push agregan una capa adicional de seguridad al alertarte cuando se está llevando a cabo un intento de inicio de sesión. El propietario de la cuenta puede aprobar o denegar el intento de inicio de sesión, sin necesidad de información adicional.  

Biométrico 

La autenticación biométrica se está volviendo cada vez más popular. Trata al usuario como el token de autenticación. Por ejemplo, la mayoría de los teléfonos celulares usan huellas dactilares o reconocimiento facial para permitir el acceso. Algunos centros de llamadas incluso utilizan el reconocimiento de voz para confirmar la identidad de sus clientes.  

¿Por qué usar la autenticación de 2 factores o multifactor? 

Con el panorama cibernético actual y el aumento de la ciberdelincuencia, usar solo una contraseña ya no es suficiente para protegerse. Un informe de vulneración de datos de Verizon afirma que aproximadamente el 80 % de los incidentes relacionados con la piratería se debieron a contraseñas robadas o débiles. 2FA o MFA agrega otra capa para que el hacker la descifre, lo que hace que el objetivo del hacker sea mucho más difícil de lograr.  Por ejemplo, si estás utilizando una aplicación de autenticación en tu teléfono para la autenticación de dos factores, incluso si el hacker descifrara tu contraseña, no podrá acceder a tu cuenta sin el código de un solo uso generado por tu aplicación. 

¿Son seguras las autenticaciones 2FA y MFA? 

¡Sí, lo son! Pero ten en cuenta que nada en línea es invulnerable a los intentos de piratería.  No es probable, pero es posible que los hackers derroten la autenticación si obtienen acceso a tu cuenta de correo electrónico o número de teléfono. Hemos visto a los piratas informáticos eludir con éxito las medidas de autenticación utilizando el proceso de recuperación de la cuenta que a menudo restablece la contraseña actual de un usuario y envía por correo electrónico una contraseña temporal para permitir que el usuario inicie sesión. También hemos visto a los hackers engañar con éxito a las compañías de telefonía móvil para que transfieran números de teléfono, para que puedan obtener acceso al código de autenticación. Es posible que los hackers eludan las medidas de autenticación, pero las probabilidades son extremadamente bajas. Los hackers deben hacer todo lo posible y las empresas están mejorando continuamente sus procesos de seguridad para mantenerse al día con los puntos ciegos que los hackers aprovechan. 2FA y MFA siguen siendo herramientas de seguridad necesarias en la lucha contra la ciberdelincuencia. 

Hoy en día, casi todas las plataformas principales ofrecen autenticación de dos factores o autenticación multifactor para que inicies sesión en tus cuentas. Solo verifica la configuración de todas tus cuentas y dispositivos para ver si está disponible. Como primer paso, recomendamos descargar una aplicación de autenticación, como Microsoft Authenticator, y usarla siempre que sea posible.  Agregar esta capa adicional de protección para ti o para tu organización es una manera fácil de proteger tus cuentas y reducir tu riesgo cibernético. 

¡Mantente a salvo! Y recuerda, ¡las contraseñas por sí solas no son suficientes! 😊  

Previous
Previous

7 mejores prácticas cibernéticas para trabajadores remotos

Next
Next

5 cosas que puedes hacer para impulsar el éxito continuo de tu programa de concientización cibernética