
La autenticación multifactor (MFA) es un proceso de seguridad de la cuenta que requiere dos o más pasos separados para que un usuario demuestre su identidad. Esta suele ser la conexión a una computadora, red, aplicación u otro recurso. Para completar un proceso de autenticación multifactor, debe proporcionar credenciales específicas o cumplir ciertas condiciones en cada paso. Si bien la (autenticación de dos factores) sigue siendo un término popular, MFA se ha convertido cada vez más en el término general. Estos sistemas de autenticación por múltiples factores pueden ir desde el simple hecho de tener una tarjeta de crédito con su correspondiente clave para poder operar a través del sistema informático de un cajero automático, a sistemas mucho más complejos que requieran un mayor nivel de confirmación de que el usuario es quien dice ser.
Actualmente está muy extendido el uso de identificación en varios pasos al usar servicios online incluyendo una contraseña para que, después, el sistema informático al que queremos acceder nos envíe un SMS con otra clave dinámica adicional. Pese a que añaden una mayor capa de seguridad, también es cierto que siguen siendo sistemas de identificación de usuarios vulnerables a suplantaciones y ataques. Actualmente, los sistemas más seguros de identificación de usuarios serían aquellos que entre sus factores de autenticación emplean la identificación biométrica en conjunción con tokens de seguridad.
Como funciona la autenticación de multifactor (MFA)
Una empresa puede exigir a un usuario que introduzca una contraseña y también un código que la empresa le envía por SMS. Esto requiere algo que conocen (la contraseña) y algo que tienen (el móvil que recibe el SMS). La empresa también podría requerir una huella digital o un escáner de su rostro-algo inherente al usuario- para mayor seguridad.
La MFA funciona añadiendo capas al proceso de inicio de sesión. El usuario debe presentar al menos dos factores para verificar su identidad digital, y estos factores incluyen tres categorías:
Algo que el usuario pueda recordar: puede ser una contraseña, un PIN o una información sobre el usuario (el nombre de su madre es un ejemplo común).
Algo que el usuario posee: puede ser un hardware, como un teléfono móvil o una computadora, un activo digital como un token de software o una clave de seguridad.
Algo inherente al usuario: las huellas digitales, su rostro y la voz son las más utilizadas para este tipo de verificación biométrica.

Tipos de autenticación
Biometría: La autenticación biométrica puede utilizar la voz, las huellas dactilares o el reconocimiento facial o de la retina de una persona. También puede vincularse al reconocimiento del comportamiento de tecleo (cadencia de tecleo), ya que es otra característica inherente al usuario.
Códigos de acceso de un solo uso: Los códigos de acceso de un solo uso (OTP) son códigos que un usuario recibe en un dispositivo o cuenta de confianza y que debe introducir en un plazo determinado. El usuario suele recibir el código en su teléfono móvil o computadora a través de un SMS o un correo electrónico o mediante una aplicación en su teléfono. Los OTP suelen ser códigos numéricos, pero también pueden ser alfanuméricos. También pueden proporcionarse en forma de un enlace del navegador en el que el usuario debe hacer clic.
Aplicaciones: las aplicaciones oficiales para móviles y tabletas también pueden utilizarse para la autorización a través de avisos en el dispositivo, donde el usuario puede aprobar o rechazar el intento de autenticación.
Tokens duros y/o Tokens blandos: Los tokens duros son objetos físicos que se utilizan durante el proceso de autenticación. Los llaveros, las tarjetas inteligentes y las unidades USB son ejemplos de tokens duros. A menudo se consideran muy seguros, ya que el usuario debe tener el token duro consigo durante el intento de inicio de sesión. Sin embargo, son vulnerables a los ataques (man-in-the-middle), así como al robo. Los usuarios también pueden perderlos. Los tokens blandos, en cambio, utilizan un software que puede integrarse en un dispositivo y que las empresas pueden actualizar automáticamente. Son mucho más baratos y fáciles de desplegar que los tokens duros, pero tienen sus propios defectos, como la piratería informática.
Ventajas del (MFA)
La MFA puede impedir de forma significativa los intentos maliciosos de acceder a las cuentas de forma fraudulenta. Esta es una de las razones por las que los requisitos de seguridad, como la autenticación reforzada del usuario (SCA), son tan importantes.
Según un estudio de Google, la 2FA mediante un SMS enviado al teléfono del usuario puede bloquear el 76% de los ataques de phishing dirigidos, el 96% de los ataques de phishing masivos y el 100% de los ataques de bots automatizados. Y lo que es mejor, el uso de 2FA en el dispositivo aumenta estas cifras hasta el 90% de los ataques dirigidos, el 99% de los ataques de phishing masivo y el 100% de los ataques de bots automatizados.
Microsoft, por su parte, descubrió que la MFA puede bloquear más del 99,9% de los ataques que ponen en peligro las cuentas.

Que tipo de ataques evita la autenticación de multifactor
Por supuesto, la autenticación multifactor también puede proteger a las empresas de todos los ataques que comienzan con el compromiso de la cuenta de un usuario, lo que puede repercutir en el propio titular de la cuenta, en la empresa en la que se establece la cuenta, así como en terceros.
La autenticación multifactor ayuda a prevenir una serie de ataques fraudulentos. Puede proteger contra:
Los robos de cuentas.
Ataques de fuerza bruta y fuerza bruta inversa.
Stuffing de credenciales.
El fraude con tarjeta que permite el inicio de sesión ilegal.
Ataques de hombre en el medio (MitM).
Esquemas de lavado de dinero utilizando cuentas robadas.
¿Quieres saber más?
Comments