Categorías: Tecnología

¿Qué es la autenticación multifactor (MFA)?

BestForBest/Shutterstock.com

Ha oído hablar de la autenticación de dos factores ( 2FA ) y sus muchos beneficios, pero ¿qué pasa con la autenticación de múltiples factores (MFA)? MFA puede ir más allá de un simple mensaje de texto o una aplicación de autenticación, e incluso puede ocurrir sin que usted lo sepa.

MFA puede involucrar 2FA

La autenticación de dos factores es un subconjunto de la autenticación de múltiples factores. Entonces, la definición central de ambos es esencialmente la misma. MFA simplemente significa que un recurso (como su computadora o cuenta en línea) está protegido por más de un tipo de credencial.

El razonamiento detrás de MFA es que hay una reducción exponencial en las probabilidades de que alguien comprometa todos los factores de autenticación que necesita, especialmente si son de naturaleza muy diferente.

El tipo más común de MFA es la autenticación de dos factores con una contraseña y un código enviado a través de mensajes de texto SMS o a través de una aplicación de autenticación dedicada , pero diferentes servicios combinan y combinan factores según sea necesario.

Tipos de AMF

Los factores de autenticación se pueden clasificar en términos generales en conocimiento, posesiones y atributos únicos inherentes.

Los factores que conoce incluyen contraseñas, PIN, las respuestas a las preguntas de seguridad , etc. Estos suelen ser los más vulnerables a verse comprometidos porque pueden ser robados o, en algunos casos, adivinados por la fuerza bruta.

Los factores de autenticación que posee son objetos como llaves, tarjetas RFID y dispositivos como computadoras y teléfonos inteligentes. Para comprometer este factor, debe robar el objeto o hacer una copia perfecta sin que el propietario se dé cuenta.

Los factores inherentes son cosas que son únicas para usted, pero que no se pueden cambiar. Estos son en su mayoría factores biométricos, como sus huellas dactilares o patrones de iris, pero también pueden incluir coincidencia de voz , reconocimiento facial y muchas otras opciones similares.

Factores de autenticación ocultos

También hay factores de autenticación que ni siquiera conoce, pero que se utilizan en silencio para verificar su acceso. Por ejemplo, la ubicación GPS de su teléfono, la dirección MAC de su adaptador de red o la huella digital de su navegador . Es posible que nunca sepa que esto se está verificando, pero cuando un usuario no autorizado sin ese factor oculto intente obtener acceso, será bloqueado.

Autenticación basada en riesgos

Hablando de factores de autenticación ocultos, esto se relaciona con la autenticación basada en riesgos. Esta es una práctica en la que generalmente solo necesita 2FA o incluso un factor para acceder a sus recursos, pero si sucede algo fuera de lo común, se requieren factores adicionales.

Tal vez esté en un país diferente o intente iniciar sesión desde una computadora que nunca ha usado antes. El sistema de autenticación detecta las violaciones de sus patrones habituales y toma medidas solicitando más pruebas de que usted es realmente quien dice ser.

¿Cuántos factores necesita?

Si actualmente usa 2FA para proteger sus cuentas en línea u otros recursos, ¿debería usar MFA con más de dos factores? Como hemos visto, es posible que ya se beneficie de MFA sin saberlo. Sin embargo, hay algunos casos en los que es posible que desee considerar agregar más factores o cambiar factores si es posible.

Si está utilizando códigos de verificación basados ​​en SMS, debería considerar cambiar a una aplicación de autenticación si el servicio ofrece uno. Gracias a la capacidad de un hacker para clonar  tarjetas SIM , los SMS  no son el segundo factor más seguro .

Tenga en cuenta que si bien agregar más factores aumenta significativamente el nivel de seguridad del control de acceso, también le genera más trabajo. Además, si pierde algunos de sus puntos, podría sufrir muchos inconvenientes.

Como tal, recomendamos que el usuario promedio se adhiera a 2FA con algunos factores de respaldo en caso de que esté bloqueado o necesite protección adicional en escenarios de alto riesgo. Algunos administradores de contraseñas pueden ayudarlo con esto, y debería usar uno de todos modos.

responroot

Compartir
Publicado por
responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

3 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

3 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

3 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

3 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

3 años hace