5 métodos de autenticación comunes para la seguridad de la red

Comparación: 5 métodos comunes de autenticación para la seguridad de la red

Las contraseñas se están convirtiendo en una forma de seguridad claramente inadecuada. Simplemente no son suficientes por sí solas, ¿y por qué? Porque dependen de que los usuarios caminen por una fina línea entre la complejidad y la memorización.

Desgraciadamente, la mayoría de los usuarios optan por algo que sea más memorable. Eso significa que utilizan contraseñas más débiles que ponen sus datos, sus sistemas y su red en mayor riesgo.

En una ocasión, el 86% de más de 2 millones de contraseñas violadas eran idénticas a contraseñas que ya habían sido violadas. ¿Cómo es esto posible, si las contraseñas de todos son largas, complejas y únicas?

En realidad, no lo son. Las 10 contraseñas más comunes y repetidamente violadas en este informe incluyen:

  1. 123456
  2. 123456789
  3. Qwerty
  4. contraseña
  5. 111111
  6. 12345678
  7. abc123
  8. contraseña1
  9. 1234567
  10. 12345

Entonces, aunque podría simplemente intentar utilizar contraseñas más complejas (y probablemente olvidarlas), hay una forma mejor de proteger su red: añadir un método de autenticación secundario.

Los fundamentos de la autenticación

La verificación de usted por parte de un sistema informático se realiza de varias maneras:

  1. Algo que usted conoce, como una contraseña o un PIN (número de identificación personal);
  2. Algo que usted lleva consigo, como una unidad flash o una tarjeta de proximidad; o
  3. El uso de la biometría para autenticarle como usuario autorizado.

Es comúnmente aceptado que los protocolos de autenticación convencionales y la protección con contraseñas son demasiado débiles, con los hackers de hoy en día utilizando fácilmente herramientas sofisticadas que pueden hackear las contraseñas y entrar en su sistema y los datos almacenados en él.

La solución a la seguridad en todo su sistema informático o en su teléfono inteligente es una forma de autenticación secundaria – pero ¿qué método es la mejor opción para sus necesidades?

Comparación: 5 métodos de autenticación para la seguridad de la red

Biometría

La biometría es un término que se refiere a la medición de características individuales únicas como la retina, el iris, las huellas dactilares o incluso el rostro. Hoy en día, el término es generalmente utilizado por la mayoría de la gente para describir un método para asegurar los ordenadores y los datos almacenados que requieren que un usuario se someta a un escaneo de la parte del cuerpo utilizada para el reconocimiento.

Aunque muchos sistemas utilizan una huella dactilar o un escaneo de la retina como contraseña del usuario, los sistemas que se toman en serio la seguridad suelen utilizar una contraseña y un escaneo biométrico antes de desbloquear el ordenador o el dispositivo. Entre los métodos de autenticación biométrica más comunes se encuentran la identificación de huellas dactilares, el reconocimiento de voz, los escaneos de retina e iris y el escaneo y reconocimiento facial.

  • Ventaja: La biometría es muy difícil de falsificar. Las películas de espías hacen que parezca sencillo levantar la huella dactilar de alguien con cinta adhesiva, o replicar su retina con una lente de contacto falsa, pero es mucho más complicado que eso. La biometría es tan específica y única que es casi infalible en términos de autenticación.
  • Desventaja: La desventaja de este método es que requiere un equipo de escaneo especializado, que no es ideal para algunas industrias, y puede ser excesivamente caro para las pequeñas empresas.

Autenticación por token

Un token es un dispositivo material que se utiliza para acceder a sistemas seguros. Las formas comunes incluyen un dongle, una tarjeta o un chip RFID. Un token hace que sea más difícil para un hacker acceder a una cuenta, ya que deben tener credenciales largas y el propio dispositivo tangible, que es mucho más difícil de obtener para un hacker.

  • Ventaja: Al igual que un biométrico, un token es difícil de falsificar. La identidad digital específica de un dongle o un chip RFID se basa en normas de seguridad extremadamente complejas, que no son fáciles de falsificar por los ciberdelincuentes.
  • Desventaja: Desgraciadamente, este método de autenticación puede ser fácilmente desvirtuado por el usuario. En pocas palabras, un token es algo que se puede perder. Ya sea en un llavero o guardado en un maletín, incluso las personas más atentas pueden olvidarlo en un coche que luego sea robado, o que se les caiga del bolsillo durante la cena.

Autenticación de transacciones

La idea fundamental que rodea a la autenticación de transacciones es el contexto: este método busca errores razonables al comparar datos conocidos sobre un usuario con los detalles de una transacción actual.

Considere las normas de seguridad aplicadas a su tarjeta de crédito: cuando viaja al extranjero, es prudente informar a su banco de dónde va, para que las transacciones fuera de su país de origen no sean marcadas. La autentificación de las transacciones aplica esta evaluación de las mismas basada en el contexto.

Un ejemplo sería que una persona viva en Estados Unidos, pero que aparezcan grandes compras mientras está conectada desde una dirección IP en el extranjero. Se envía una bandera roja, y este motivo de preocupación requiere más pasos de verificación para garantizar que la compra es legítima y que el usuario no es víctima de un ciberdelito.

  • Ventaja: Este método de autenticación no depende de los usuarios, ya que se subcontrata a un equipo de supervisión o a un tercero como un banco. Esto significa que tiene una cualidad de «configúralo y olvídate» en comparación con otros métodos que hacen recaer la responsabilidad en el usuario.
  • Desventaja: Si los ciberdelincuentes pueden suplantar con éxito a un usuario, entonces pueden aprobar fraudulentamente las transacciones que se produzcan bajo falsos pretextos o en contextos cuestionables.

Autentificación de múltiples factores (MFA)

Cuando se inicia una sesión en una cuenta que tiene MFA habilitado, además de introducir la contraseña, se debe introducir un código generado añadido o autorizar el inicio de sesión con una solicitud «push» a un dispositivo secundario.

En el caso de que su contraseña se vea comprometida, su cuenta puede permanecer segura ya que el ciberdelincuente no puede autenticar el requisito secundario.

Hay una serie de opciones para generar los códigos MFA:

  • Recibir un mensaje de texto
  • Utilizar una aplicación autentificadora dedicada
  • Poseer un dispositivo físico en el que debes pulsar un botón para verificar que eres el usuario autorizado de esa cuenta

La protección que añade MFA te permite utilizar tus contraseñas durante un periodo de tiempo más largo entre los reinicios de contraseña, y en el caso de que su proveedor de servicios se vea comprometido y su correo electrónico y contraseña acaben en una base de datos abierta en la web abierta, tendrá tiempo para cambiar su contraseña antes de que su cuenta individual se vea comprometida.

Los ATMs son ejemplos principales de MFAs porque se necesita una tarjeta (token físico) y un PIN (algo conocido) para que la transacción tenga lugar.

  • Ventaja: La AMF es común y de bajo coste de implementación. Al ser uno de los métodos más populares de autenticación para cualquier cosa, desde las cuentas de correo electrónico hasta la banca online, la MFA sería relativamente fácil de implantar con los miembros del personal.
  • Desventaja: Al igual que con la autenticación por token, un teléfono perdido puede burlar rápidamente la seguridad ofrecida por MFA. Si un ciberdelincuente es capaz de robar o falsificar un smartphone, puede anular cualquier efecto del proceso de MFA.

Autentificación fuera de banda (OOB)

Un tipo específico de MFA, OOB utiliza canales totalmente separados, como los dispositivos móviles, para autenticar las transacciones que se originaron en un ordenador.

Cualquier transacción que requiera depósitos de un lugar a otro, como una gran transferencia de dinero, generaría una llamada telefónica, un texto o una notificación en una aplicación de que hay más autenticación necesaria para que la transacción se complete. Con dos canales necesarios, es mucho más difícil para un hacker robar dinero.

  • Ventaja: Al igual que la AMF, la OOB es común y de bajo coste de implementación. Como uno de los métodos más populares de autenticación para cualquier cosa, desde las cuentas de correo electrónico hasta la banca en línea, OOB es relativamente fácil de implementar con los miembros del personal.
  • Desventaja: Al igual que con el token y la autenticación multifactor, un teléfono perdido puede burlar rápidamente la seguridad ofrecida por la AMF. Si un ciberdelincuente es capaz de robar o falsificar un smartphone, puede anular cualquier efecto del proceso MFA.

¿Qué método de autenticación es el adecuado para usted?

Desgraciadamente, no podemos responder a esa pregunta por usted. Dependiendo de su negocio, su tamaño, su presupuesto de seguridad disponible y otros factores específicos, uno puede ser mejor para usted que otro. Como línea de base, si no tiene ninguna autenticación secundaria configurada, al menos debería empezar por habilitar la MFA en todas las cuentas empresariales en las que se ofrece.

Si desea recibir asistencia experta para gestionar cualquiera de estos métodos, póngase en contacto con el equipo de Alliance Technology Partners. Los miembros de nuestro equipo están preparados para ayudarle con cualquier duda que tenga.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.