Puede saber si su cuenta de Facebook ha sido hackeada si recibe notificaciones de intentos de inicio de sesión, si observa que la información personal de
Los cuatro tipos de autenticación multifactor (MFA) son el conocimiento, la posesión, la inherencia y la ubicación. Dichos tipos de autenticación sientan las bases de varios métodos de MFA, lo cual ofrece a los usuarios una serie de opciones para proteger sus datos: desde tokens de mensajes SMS hasta llaves de seguridad de hardware. El método idóneo para usted o su empresa puede depender de los accesos que tenga y del nivel de seguridad al que aspire.
Siga leyendo para descubrir qué métodos de MFA son los más seguros y cuál de ellos protegerá mejor tanto sus propios datos como los de su empresa.
Cómo funciona la autenticación multifactor
La MFA obliga a utilizar uno o más métodos de autenticación (además del método tradicional de contraseña) para verificar que el usuario puede tener acceso a una cuenta. En consecuencia, la MFA añade una capa extra de seguridad, ya que, si bien los cibercriminales pueden vulnerar un factor de autenticación, es mucho más difícil vulnerar los dos al mismo tiempo.
Los diferentes métodos de autenticación verifican las identidades de diversas maneras y algunos son más seguros que otros.
¿Por qué es importante tener la autenticación multifactor?
Dado que la computación en la nube ya es una realidad, nuestra información sensible está difundida por Internet en varias cuentas, dispositivos y espacios de almacenamiento en la nube. Esto no ha hecho más que incrementar la superficie de ataque de todos los usuarios (tanto particulares como empresas) y ha dado lugar a nuevas formas en que los ataques cibernéticos pueden vulnerar los datos confidenciales de los usuarios.
Por tanto, las data breach son más frecuentes que nunca. Según Statista, en 2022 se produjeron más de 1800 violaciones de datos que afectaron a más de 422 millones de personas. Dichas violaciones de datos suelen vulnerar las contraseñas y otra información sensible.
Si debido a una data breach se vulnera un conjunto de credenciales y un cibercriminal utiliza dichas credenciales para intentar iniciar sesión, lo único que podría impedirle acceder a la cuenta sería la autenticación multifactor.
¿La autenticación multifactor es segura?
Sí, la autenticación multifactor es segura. Algunos métodos de MFA son más seguros que otros, pero cualquier método de MFA va a mejorar la seguridad de una cuenta. Siempre es mejor habilitar la MFA si está disponible.
4 Tipos de autenticación multifactor
Hay cuatro tipos principales de autenticación, entre ellos:
1. Conocimiento: algo que usted conoce
La autenticación basada en el conocimiento parte de algo que el usuario conoce. Por ejemplo, las preguntas de seguridad permiten verificar la identidad al formular una pregunta secreta cuya respuesta solo el usuario puede conocer.
2. Posesión: algo que usted posee
La autenticación basada en la posesión permite verificar la identidad a través de algo que el usuario posea físicamente. Por ejemplo, una tarjeta de acceso con un chip que permita al usuario acceder a un edificio constituye un tipo de autenticación basada en la posesión.
3. Inherencia: alguna característica suya
La inherencia se basa en rasgos heredados e inmutables que el usuario tiene. Si la tarjeta de acceso seguro mencionada anteriormente incluye una foto del usuario, utilizaría tanto la inherencia como la posesión para verificar la identidad. Un ejemplo más avanzado desde el punto de vista tecnológico sería la biometría, por ejemplo, un lector de huellas dactilares.
4. Ubicación: lugar en el que se encuentre
En un entorno de seguridad cibernética de confianza cero, su ubicación física podría ser un factor de autenticación. Algunas aplicaciones y servicios requieren que el usuario se encuentre en una ubicación particular para acceder a ellos.
Ejemplos de la MFA
Existen muchos métodos diferentes de verificación en las cuatro categorías mencionadas, pero aquí analizaremos los métodos más comunes que el usuario medio encontrará en su vida digital.
1. Contraseña de un solo uso basada en el tiempo (TOTP)
Una TOTP es un código, por lo general un número de 6 dígitos, que solo es válido durante un corto período de tiempo (normalmente, entre 30 y 60 segundos). Este método permite al usuario utilizar un gestor de contraseñas que almacene códigos TOTP, o bien descargar una aplicación de autenticación para almacenar dichos códigos y acceder a ellos. Tras introducir la contraseña para iniciar sesión en una cuenta, el usuario deberá introducir el código para verificar su identidad.
Se trata de una de las formas de MFA más seguras, ya que los códigos están protegidos y son difíciles de interceptar. La única forma de que un cibercriminal pueda robar el código es vulnerar el dispositivo que genera el código al sustraerlo físicamente o infectarlo con malware.
2. Token de mensaje de texto (SMS)
Este método exige al usuario introducir su número de teléfono al crear una cuenta. Cuando el usuario inicia sesión con sus credenciales, debe introducir un código que recibe por SMS en su teléfono. Dicho código le permitirá iniciar sesión.
Se trata de uno de los métodos de MFA menos seguros, ya que encontrar el número de teléfono de una persona en Internet no es tan difícil. Si un cibercriminal tiene el número de teléfono del usuario, puede utilizar una técnica llamada duplicado de SIM (SIM swapping) para interceptar los mensajes de texto SMS.
Lo positivo de este método es que es cómodo al no obligar al usuario a descargar una nueva aplicación. Algunas cuentas no permiten utilizar otro método de MFA que los tokens de mensaje de texto. Es mejor que no tener ninguna MFA, por lo que si es la única opción, vale la pena utilizarla.
3. Token de correo electrónico
Email tokens are similar to SMS tokens, but they use your email address to deliver the code. Similarly, the risk of email tokens is that a cybercriminal could hack your email account in order to get access to the code. If you use this method, be sure to secure your email account with a unique, complex password in order to protect it.
4. Llave de seguridad de hardware
Una llave de seguridad de hardware es un token físico. Tras conectarla a sus cuentas debe guardarla en un lugar seguro para que no se le extravíe. Cuando inicia sesión en su cuenta, debe insertar la llave en un puerto USB o acercarla a su dispositivo. Su dispositivo detectará la llave y validará su identidad.
Se trata de uno de los métodos de autenticación más seguros, ya que los cibercriminales no podrán robar la llave por Internet. La única forma de que este método pueda vulnerarse es si la llave física es sustraída.
5. Autenticación biométrica
La autenticación biométrica valida su identidad mediante el reconocimiento facial, un lector de huellas dactilares o un escaneo de iris. Para configurar por primera vez la autenticación biométrica, el usuario registrará su huella dactilar o su rostro con su dispositivo. Luego, el sistema comparará los escaneos posteriores con el primer registro para verificar su identidad.
Como la huella dactilar y el rostro de cada persona son únicos, el método es bastante seguro. El reconocimiento facial y con huella dactilar ya se está utilizando ampliamente en dispositivos personales para la identificación de inicio de sesión. También se utiliza a menudo como método de MFA para aplicaciones, generalmente en el caso de aplicaciones bancarias u otras aplicaciones que contienen datos sensibles. Los datos biométricos suelen almacenarse localmente (en el propio dispositivo) para protegerlos.
La desventaja que presenta esta autenticación es que, si se filtra la información biométrica del usuario, es imposible restablecerla (a diferencia de una contraseña con la que sí se podría). Si una persona se percata de que su huella dactilar ha sido vulnerada, debe renunciar a utilizar lectores de huellas dactilares como método de autenticación. Por eso, este método de autenticación suele utilizarse como un segundo factor, o como una cómoda alternativa para no tener que iniciar sesión con un código (por ejemplo, con su teléfono), y no como un factor de identificación principal.
6. Preguntas de seguridad
Las preguntas de seguridad se utilizan a menudo para confirmar su identidad de forma verbal (por ejemplo, cuando esté hablando por teléfono con su banco), pero también se utilizan de forma digital. Si opta por utilizar preguntas de seguridad, asegúrese de que la respuesta sea realmente confidencial. Muchas veces elegimos preguntas de seguridad que resultan fáciles de adivinar mediante una búsqueda de su huella digital en Internet. Por ejemplo, podríamos encontrar fácilmente la respuesta a preguntas como «¿Cuál es el nombre de su mascota?» en las cuentas de redes sociales del usuario. Una de las técnicas más utilizadas para evitar que los cibercriminales encuentren la respuesta es proporcionar respuestas falsas que nadie pueda adivinar. Ahora bien, ¡es muy importante recordar esas respuestas falsas!
7. Autenticación basada en el riesgo
La autenticación basada en el riesgo, o la autenticación adaptativa, consiste en cambiar la autenticación necesaria para el acceso en función del nivel de riesgo. La autenticación basada en el riesgo tiene en consideración el componente humano. Si los usuarios tienen que utilizar varios métodos de autenticación para cada inicio de sesión, pueden frustrarse. En consecuencia, podrían deshabilitar la MFA y su cuenta estaría menos protegida.
Por ejemplo, con la autenticación basada en el riesgo, es posible que una cuenta no requiera la MFA cuando el usuario inicie sesión en su dispositivo de trabajo, pero podría solicitar la MFA cuando inicie sesión en un dispositivo diferente. Por lo tanto, el usuario tendrá que hacer uso de la MFA con menos frecuencia, pero los cibercriminales que intenten hackear la cuenta desde su propia computadora tendrían que utilizar la MFA.
La MFA le protege
Independientemente del método que elija, recomendamos habilitar la MFA en cada cuenta que la ofrezca como opción. La MFA es una de las mejores formas de proteger sus cuentas más allá de utilizar una contraseña segura.
Para que la MFA sea más cómoda, Keeper Password Manager puede almacenar códigos TOTP y le permite acceder a ellos desde cualquier dispositivo. Keeper optimiza el proceso de autenticación y le facilita el trabajo al generar automáticamente (y almacenar de forma segura) contraseñas seguras, claves de acceso y códigos MFA.