La Autenticación Multifactor (MFA)



¿Qué es la Autenticación Multifactor (MFA)?

La Autenticación Multifactor (MFA) es un mecanismo de seguridad que requiere que el usuario proporcione dos o más factores de verificación independientes para confirmar su identidad antes de acceder a un sistema, aplicación o red.

Estos factores se agrupan en tres categorías:

  • Algo que sabes (por ejemplo, una contraseña o PIN)

  • Algo que tienes (como un teléfono o un token físico)

  • Algo que eres (como una huella digital o el rostro)

El objetivo principal de la MFA es reducir el riesgo de acceso no autorizado, incluso si una contraseña ha sido robada o comprometida.


Tipos de Herramientas de MFA

Las herramientas MFA pueden ser de software o hardware. A continuación, se presentan los principales tipos:


Aplicaciones Autenticadoras

Son apps móviles que generan códigos temporales (TOTP) o reciben notificaciones push.

🔹 Ejemplos:

  • Google Authenticator

  • Microsoft Authenticator

  • Authy

  • Duo Mobile

🔹 Cómo funciona:

  • El usuario escanea un código QR durante la configuración.

  • La app genera un código de 6 dígitos que cambia cada 30 segundos.

  • El usuario introduce el código al iniciar sesión.

🔹 Ventajas:

  • Fácil de usar

  • Funciona sin conexión (modo TOTP)

  • Más seguro que el SMS

🔹 Desventajas:

  • Vinculado a un solo dispositivo

  • Problemas si se pierde el teléfono sin copia de seguridad


Herramientas de Autenticación por Notificación Push

El usuario recibe una notificación push en su dispositivo para aprobar o rechazar el intento de inicio de sesión.

🔹 Ejemplos:

  • Duo Security

  • Okta Verify

  • PingID

  • Microsoft Authenticator (push)

🔹 Ventajas:

  • Experiencia fluida

  • Reduce el riesgo de phishing por códigos

🔹 Desventajas:

  • Requiere conexión a internet

  • Riesgo de ataques por fatiga de MFA (envío repetido de notificaciones)


Autenticación por SMS o Correo Electrónico

El sistema envía un código de un solo uso (OTP) por SMS o email.

🔹 Ventajas:

  • Fácil de implementar

  • No requiere instalación de aplicaciones

🔹 Desventajas:

  • No recomendado para sistemas sensibles

  • Vulnerable a interceptación, suplantación SIM y phishing


Tokens Físicos

Dispositivos físicos que generan códigos o almacenan claves.

🔹 Tipos:

  • Tokens TOTP (ej: RSA SecurID, YubiKey)

  • Llaves U2F/FIDO2 (ej: YubiKey, SoloKey)

  • Tarjetas inteligentes con certificados

🔹 Ventajas:

  • Alta seguridad física

  • No requieren internet (en modo TOTP)

  • Muy resistentes al phishing (FIDO2)

🔹 Desventajas:

  • Costosos

  • Pueden perderse o dañarse

  • Las tarjetas inteligentes requieren infraestructura adicional


Autenticación Biométrica

Usa características físicas del usuario para validar su identidad.

🔹 Ejemplos:

  • Huellas dactilares

  • Reconocimiento facial

  • Escaneo de iris

🔹 Ventajas:

  • Único para cada persona

  • Rápido y cómodo

🔹 Desventajas:

  • Riesgos de privacidad

  • Puede ser engañado en algunos casos

  • Se requiere método alternativo si falla


Plataformas Populares de MFA

Sistemas completos de MFA, normalmente integrados con gestión de identidad:

Duo Security (Cisco)

  • Notificaciones push

  • Códigos TOTP

  • Políticas basadas en riesgo

Okta MFA

  • Integración con apps web

  • Soporta biometría, push, TOTP, U2F

  • Parte de Okta Identity Cloud

Microsoft Entra ID (antes Azure AD) MFA

  • Integración nativa con Microsoft 365 y Azure

  • Push, SMS, llamadas, TOTP

  • Acceso condicional

Ping Identity

  • MFA adaptativa (según contexto)

  • Soporta biometría y apps móviles

  • Pensado para empresas grandes

Auth0

  • MFA para desarrolladores vía API

  • TOTP, push, SMS, llamadas de voz


¿Cómo Elegir la Herramienta MFA Adecuada?

Considera los siguientes factores:

  • Nivel de seguridad requerido (ej. FIDO2 para resistencia al phishing)

  • Comodidad para el usuario

  • Coste y escalabilidad

  • Compatibilidad con tus sistemas

  • Requisitos legales (ej. GDPR, HIPAA, PCI-DSS)


Tendencias Emergentes

  • Autenticación sin contraseñas con FIDO2/WebAuthn

  • Biometría conductual (patrones de escritura, movimientos del ratón)

  • MFA basada en contexto o riesgo (ubicación, reputación del IP, tipo de dispositivo)



Publicar un comentario

Artículo Anterior Artículo Siguiente