Métodos de Autenticación de múltiples factores: Comparativa

La autenticación multifactor (MFA) nos debe sonar a todos, es un mecanismo de seguridad que requiere de algunos pasos adicionales, además de introducir una contraseña, para verificar la identidad del usuario.

Estos métodos varían en seguridad, pero su principal premisa es la siguiente: cuanto más difícil sea el acceso para un atacante, mejor. En este artículo vamos a ver los diferentes métodos de autenticación de múltiples factores que existen y cual es el mejor.

Principales métodos de autenticación (MFA)

A continuación vamos a ver los diferentes tipos que hay: mensajes de texto, códigos de correo electrónico, notificaciones automáticas en aplicaciones…

SMS o correo electrónico de autenticación

SMS o correo electrónico de autenticación

Agrupamos estos dos métodos en uno porque básicamente hacen lo mismo y reúnen la misma fortaleza de protección, débil. Cuenta con una leve seguridad porque es muy fácil que un delincuente se haga con tu número de teléfono o con tu correo electrónico. De esta manera, él estaría recibiendo los códigos OTP de verificación o autenticación y, por tanto, accediendo a tus diferentes cuentas.

Notificaciones push de aplicaciones

Notificaciones push de aplicaciones

Aquí nos referimos a mensajes que nos llegan a través de aplicaciones que tenemos instaladas en nuestro dispositivo móvil. Resulta ser un método mucho más seguro que los anteriores porque es muy complicado que un atacante o ciberdelincuente tenga acceso a nuestras aplicaciones.

Eso sí, con este método no quedamos exentos de robo de datos, pues la seguridad de el dependerá de la calidad de la aplicación, de su servidor y del desarrollador.

Autenticación biométrica

Bien conocida por todos, se trata de acompañar nuestro inicio de sesión de usuario y contraseña con nuestra huella dactilar o reconocimiento facial. Se trata de una medida tremendamente segura, sobre todo si se trata de la excelente tecnología Face ID de Apple. De hecho Google ya ha presentado su tecnología Google Passkeys, un mecanismo que funciona como un gestor de contraseñas que promete mucho.

Contraseña de un solo uso (TOTP)

Esta es una de las formas más comunes de MFA. Al configurarse este método, lo más normal es que se solicite un escaneo de código QR que establece un secreto compartido entre el usuario y el servicio que se pretende usar.

Al ser de uso limitado, un ciberdelincuente no podría generar nuevos códigos para intentar estafar al usuario. Sin embargo, esto no ofrece protección contra phising. Si un pirata informático se hace con este código, podría hacerse pasar por el usuario durante la duración del mismo, que normalmente suelen ser 60 segundos.

Llaves de seguridad de hardware

Llaves de seguridad de hardware

Se trata de una idea o planteamiento basado en el aseguramiento de datos en dispositivos de almacenamiento como discos duros o pen drives. A continuación vamos a ver algunas de las llaves más usadas:

  • Yubico: Se trata de un protocolo de autenticación que normalmente se implementa en las claves de seguridad de hardware. Al usar Yubico, este genera la identificación y una clave secreta. El funcionamiento es sencillo, al iniciar sesión, la plataforma te otorga una contraseña de un único uso para evitar pérdidas.
  • FIDO: Se trata de una herramienta similar a Yubico. Cuenta con dos niveles de autenticación. El primero, U2F, se refiere a un protocolo del cliente autenticador. El segundo, WebAuthn, es la forma más segura y privada de autenticación de segundo factor. Utiliza criptografía, en lugar del método de Yubico, lo que lo convierte en una herramienta mucho más segura.

El método de llaves de seguridad FIDO representa una herramienta mucho más segura que Yubico, pues no usa ninguna identificación pública.

¿Qué método de autenticación debería usar?

Cuando hablamos de estos sistemas de seguridad, debemos decir que ninguno de ellos debería ser inseguro si llevamos buenas prácticas, es decir, si usamos el de mailing o SMS, no deberían robarnos los códigos porque no deberíamos introducir nuestro teléfono móvil en cualquier lugar…

No obstante, si que existen diferencias de seguridad entre ellos, como hemos visto claramente. Si tuviéramos que dar una recomendación, obviamente sería la de FIDO con WebAuthn. Pero ojo, hay que tener algo muy en cuenta, si usamos esta última, deberíamos desactivar automáticamente el resto de autenticaciones que tengamos, si las tenemos, ya que sería algo incoherente.

¿Por qué es importante la autenticación multifactor?

Los diferentes tipos de autenticación nacieron por la necesidad de proteger los sencillos accesos a través de usuario y contraseña. Un simple descuido en estos datos, puede poner en peligro la información del usuario o de una empresa, en tal caso, suponiendo la pérdida, incluso de dinero, además de datos sensibles. Los atacantes pueden usar múltiples herramientas de descifrado de contraseñas para llevar a cabo estas tareas.

Conclusión, la autenticación multifactor, previene los ataques de seguridad que pueden darse en nuestras cuentas, especialmente después de varios intentos de acceso.

Autenticación de 2 factores vs multifactor

Entendemos por autenticación de dos factores a aquellas medidas de seguridad de acceso que comprende dos campos (ID y contraseña o tarjeta bancaria y PIN). Y como hemos visto anteriormente, los piratas informáticos rápidamente supieron como descifrar este tipo de datos. Es por ello que la autenticación multifactor resulta bastante más segura que la de dos factores, pues nos pedirá más confirmaciones, además de nuestros datos, para poder acceder a nuestra información más sensible como la bancaria o empresarial.

Eduardo Pavón González
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Protegeme
Logo