5 razones por lo que las contraseñas no son suficientes

¿A cuántas personas no conocemos que usan su nombre, o su fecha de nacimiento, como clave de acceso a alguna aplicación o plataforma? Esta es una situación más común de lo que nos gustaría. Por ello, aquí demostraremos que una contraseña no basta para detener a los cibercriminales.

Seamos honestos recordar contraseñas es algo difícil y sobre todo cuando en el ambiente digital usamos una múltiple cantidad de contraseñas en el día a día, es por ello por lo que es más fácil usar algo a lo que nuestra memoria tenga acceso rápido, el problema es que los cibercriminales lo saben y han desarrollado métodos que les ayudan a descifrar de modo fácil las contraseñas de los usuarios.

Para evitar que los cibercriminales aprovechen esta situación son necesarias soluciones de autenticación multifactor o MFA, como forma de reforzar nuestras puertas de entrada. La premisa es validar la identidad de los usuarios no sólo una vez, sino con una combinación de tecnologías. Es como cerrar la puerta de nuestra casa, pero además, poner una cerca antes de llegar a ella, y cámaras de vigilancia para saber quién entra.

Esta visión de seguridad hará que el trabajo de los cibercriminales se vuelva más complejo, significa poner muchas capas de seguridad para que cuando logren abrir una puerta, se topen con pared y tengan que descifrar la forma de superar el siguiente obstáculo.

Que un ciberatacante comprometa las credenciales de uno de los colaboradores en una organización puede costar mucho dinero; y mucho dinero, significa millones. Para hacernos una idea, de acuerdo con IBM, una brecha de ciberseguridad cuesta actualmente a las empresas 4.35 millones de dólares en promedio.

 

¿Qué métodos usar de autenticación MFA?

Hay diferentes formas en las que podemos verificar la identidad de las personas. Por ejemplo, aquellas que tienen que ver con el factor de conocimiento, es decir, un dato que la persona debe recordar o tener en la mente, o bien, contar con un método para recordarlo, tal como una lista de contraseñas o PIN.

Otro método conocido y muy usado en las instituciones bancarias es el uso de tokens o tarjetas SIM, estos pueden generar un PIN de un solo uso, conocida como OTP. Esto quiere decir que para poder autenticarse una persona debe de tener algo que le fue proporcionado por la institución u organización a la que comúnmente se le solicitan accesos a aplicaciones y plataformas de servicio, estos son métodos de factor de posesión.

También se cuenta dentro de este grupo aquellos mensajes o llamadas que recibimos a nuestro celular con un código que luego nos es solicitado por la plataforma para comprobar que somos nosotros y nuestro dispositivo ligado a ella.

Después, encontramos la tecnología de biométricos que trabajan con los rasgos propios de una persona desde nacimiento; los de factor de herencia. Entre ellos podemos mencionar los biométricos de retina o iris, autenticación de voz, huellas dactilares, reconocimiento facial, o bien, el escaneo de firmas digitales. Los anteriores funcionan con un lector conectado a una base de datos para comprobar si la persona que ingresa sus datos es a la que corresponden realmente con esta característica única que le distingue.

Otro de los métodos usados es reconocer la ubicación de los usuarios, este es un factor para asegurar que la persona que está tratando de ingresar es quien dice ser, ya que normalmente apela a un patrón de comportamiento. Lo anterior se hace con ayuda de los celulares que utilizan el Sistema de Posicionamiento Global.

 

Autenticación adaptativa, tecnología de vanguardia

Actualmente lo más avanzado, es la autenticación adaptativa; una tendencia para no tener que depender de contraseñas que muchas veces los usuarios no recuerdan. Esta tecnología se construye con base en el contexto y el comportamiento del usuario, y es posible gracias a la inteligencia artificial.

La autenticación adaptativa hace uso de los diferentes factores antes descritos y puede determinar cuáles aplican para el usuario en particular, de acuerdo con el contexto; puede evaluar el riesgo de la información que maneja, los dispositivos desde los que quiere ingresar, el día, la hora, el lugar, entre otros.

Este tipo de tecnología se puede utilizar no sólo para el acceso de los dispositivos, sino también para aplicaciones, VPN, estaciones trabajo o escritorios virtuales, por ejemplo.

De acuerdo con cifras de la empresa CyberArk cuando se hace uso de este tipo de tecnología se reduce en un 74% los accesos no autorizados a aplicaciones empresariales. Es por ello que en Cybolt, como una empresa que fomenta la cultura de seguridad digital, contamos con un área desde donde apoyamos a nuestros clientes a que realicen la implementación de soluciones autenticación multifactor o MFA y les asesoramos para que encuentren la solución que más se ajusta a sus necesidades.

¡Contáctenos!

 

 

 

 

Seguir leyendo

Piezas clave para tu estrategia de protección de aplicaciones

Por: Emanuel Valle Conocer los elementos claves que requieres para proteger tus aplicaciones te ayudará a evitar los impactos negativos de ser expuesto a una brecha de ciberseguridad. De acuerdo con el...

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

¿Deseas reducir las noticias más recientes? 

Subscríbete