Tabla de contenidos
La autenticación de dos factores es un procedimiento de seguridad en el que un usuario es identificado de manera única por dos componentes diferentes. Hoy en día, el procedimiento representa el estándar para asegurar aplicaciones móviles y web, infraestructuras en la nube y plataformas virtuales. En el siguiente artículo examinaremos el tema de la autenticación de dos factores desde todos los aspectos y entraremos en detalle en las características más importantes.
Leer: ¿Qué es Eclipse?
Autenticación de dos factores en detalle
El término autenticación de dos factores (2FA para abreviar) proviene del campo de la seguridad informática y de redes. La autenticación de dos factores se ha establecido a lo largo de los años como un método para autenticar a los usuarios de un sistema de información, sobre todo por el alto nivel de seguridad en comparación con el esfuerzo de implementación relativamente bajo.
La verificación de identidad de un usuario se realiza mediante dos componentes de autenticación diferentes que son independientes entre sí. Los ejemplos destacados incluyen la combinación de datos de usuario y código SMS para una cuenta de correo electrónico o tarjeta de crédito y PIN en el cajero automático.
Diferentes procedimientos se basan en diferentes componentes de identificación
Estos pueden provenir de las siguientes áreas:
- Las características biométricas del usuario (huella digital, forma de la cara, retina del ojo).
- El conocimiento individual del usuario (contraseña, fecha de nacimiento).
- Las pertenencias personales del usuario (tarjeta bancaria, token NFC).
Si se utilizan dos características diferentes de estas categorías para la identificación, esto se denomina autenticación de dos factores. También hay un desarrollo posterior de este sistema, que se basa en las llamadas contraseñas de un solo uso (OTP). Las contraseñas se crean una vez durante el proceso de registro y pierden su validez después de unos minutos o después de una autenticación exitosa.
Siempre debes usar servicios web y servicios que brinden autenticación de dos factores. 2FA representa una ventaja de seguridad considerable en los procesos de autenticación y puede limitar severamente y en muchos casos eliminar por completo varios tipos de ataques de piratas informáticos, como ataques de fuerza bruta o phishing. Los ciberdelincuentes siempre necesitan ambos componentes de la autenticación de dos factores para llevar a cabo un ataque con éxito.
¿Qué factores de autenticación se utilizan en 2FA?
En el marco de la autenticación de dos factores, se utilizan dos factores de autenticación definidos que funcionan de forma independiente. Si uno de los componentes de identificación falta o se usa incorrectamente, el proceso de autenticación se aborta y se le niega el acceso al usuario.
Los tres componentes más comunes de identificación generalmente se describen como tener (factor de tener), ser (factor de ser) y saber (factor de conocimiento). También hay sistemas con requisitos de autenticación extendidos en los que tanto el tiempo como la ubicación se integran como factores de autenticación cuarto y quinto.
Leer: ¿Qué es VLAN?
Autenticación de un factor frente a autenticación de dos factores
La autenticación tradicional de un factor utiliza solo un componente como base para identificar a un individuo. El ejemplo más destacado de esto es la combinación de nombre de usuario y contraseña. Aunque el nombre de usuario y la contraseña son en realidad dos características, aún pertenecen al mismo factor de autenticación (conocimiento).
Las contraseñas siguen siendo la forma más común de autenticación de un factor en la actualidad, debido principalmente a su implementación simple y bajo costo. Sin embargo, no estás seguro. Otro problema con la autenticación de contraseña es que depende en gran medida de la diligencia del usuario para generar y recordar una contraseña segura. La autenticación de dos factores garantiza una seguridad significativamente mayor aquí.
Productos de autenticación de dos factores
Existen innumerables soluciones y dispositivos disponibles en el mercado que se utilizan para la autenticación de dos factores. Van desde aplicaciones para teléfonos inteligentes hasta tokens de hardware y tarjetas RFID. A continuación, analizaremos algunos productos 2FA de fabricantes conocidos:
- Google Authenticator: esta es una aplicación de autenticación de dos factores que se usa en combinación con los servicios web de Google.
- Dell Defender: representa una solución multifactor que se utiliza principalmente para sistemas de autenticación complejos.
- Microsoft Phonefactor: este producto de Microsoft proporciona autenticación de dos factores a precios razonables. Está disponible de forma gratuita para empresas con hasta 25 usuarios.
Autenticación móvil de dos factores
Los principales sistemas operativos móviles, Android de Google y iOS de Apple, tienen aplicaciones que se pueden usar para implementar la autenticación de dos factores y de múltiples factores. Muchos teléfonos inteligentes ahora están equipados con sensores de huellas dactilares que pueden reconocer huellas dactilares. Se utilizan cámaras y sensores dedicados para el reconocimiento facial y los micrófonos reconocen la voz.
También hay numerosas aplicaciones disponibles que pueden generar contraseñas de un solo uso, lo que permite que el teléfono inteligente se use como un dispositivo token, cubriendo el factor de crédito ya mencionado en el párrafo anterior. Un ejemplo destacado de una aplicación 2FA moderna es Google Authenticator. Para acceder a un servicio web, el usuario ingresa su nombre de usuario y contraseña.
Al mismo tiempo, se genera una contraseña de un solo uso (OTP) y se entrega al dispositivo del usuario previamente vinculado. Para obtener acceso, el usuario debe ingresar la contraseña de un solo uso dentro de los 60 segundos, de lo contrario, el proceso de inicio de sesión se cancelará automáticamente.
Leer: ¿Qué es WORM?
Autenticación multifactor como un avance
Algunos procesos de seguridad ahora se basan en la autenticación de tres factores, que puede estar compuesta por una contraseña, un token basado en hardware y datos biométricos, como una huella digital o un escaneo facial.
Un pirata informático puede piratear un solo factor de autenticación. Por ejemplo, una búsqueda detallada en las cercanías de la víctima objetivo puede conducir al descubrimiento de datos relevantes que terminaron en la basura. Si bien esto puede romper un factor de autenticación, si se requieren múltiples autenticaciones, el pirata informático enfrenta obstáculos adicionales.