¿Qué es la Autenticación Multifactor (MFA)?
La Autenticación Multifactor (MFA) es un mecanismo de seguridad que requiere que el usuario proporcione dos o más factores de verificación independientes para confirmar su identidad antes de acceder a un sistema, aplicación o red.
Estos factores se agrupan en tres categorías:
-
Algo que sabes (por ejemplo, una contraseña o PIN)
Algo que tienes (como un teléfono o un token físico)
-
Algo que eres (como una huella digital o el rostro)
El objetivo principal de la MFA es reducir el riesgo de acceso no autorizado, incluso si una contraseña ha sido robada o comprometida.
Tipos de Herramientas de MFA
Las herramientas MFA pueden ser de software o hardware. A continuación, se presentan los principales tipos:
Aplicaciones Autenticadoras
Son apps móviles que generan códigos temporales (TOTP) o reciben notificaciones push.
🔹 Ejemplos:
-
Google Authenticator
-
Microsoft Authenticator
-
Authy
-
Duo Mobile
🔹 Cómo funciona:
-
El usuario escanea un código QR durante la configuración.
-
La app genera un código de 6 dígitos que cambia cada 30 segundos.
-
El usuario introduce el código al iniciar sesión.
🔹 Ventajas:
-
Fácil de usar
-
Funciona sin conexión (modo TOTP)
-
Más seguro que el SMS
🔹 Desventajas:
-
Vinculado a un solo dispositivo
-
Problemas si se pierde el teléfono sin copia de seguridad
Herramientas de Autenticación por Notificación Push
El usuario recibe una notificación push en su dispositivo para aprobar o rechazar el intento de inicio de sesión.
🔹 Ejemplos:
-
Duo Security
-
Okta Verify
-
PingID
-
Microsoft Authenticator (push)
🔹 Ventajas:
-
Experiencia fluida
-
Reduce el riesgo de phishing por códigos
🔹 Desventajas:
-
Requiere conexión a internet
-
Riesgo de ataques por fatiga de MFA (envío repetido de notificaciones)
Autenticación por SMS o Correo Electrónico
El sistema envía un código de un solo uso (OTP) por SMS o email.
🔹 Ventajas:
-
Fácil de implementar
-
No requiere instalación de aplicaciones
🔹 Desventajas:
-
No recomendado para sistemas sensibles
-
Vulnerable a interceptación, suplantación SIM y phishing
Tokens Físicos
Dispositivos físicos que generan códigos o almacenan claves.
🔹 Tipos:
-
Tokens TOTP (ej: RSA SecurID, YubiKey)
-
Llaves U2F/FIDO2 (ej: YubiKey, SoloKey)
-
Tarjetas inteligentes con certificados
🔹 Ventajas:
-
Alta seguridad física
-
No requieren internet (en modo TOTP)
-
Muy resistentes al phishing (FIDO2)
🔹 Desventajas:
-
Costosos
-
Pueden perderse o dañarse
-
Las tarjetas inteligentes requieren infraestructura adicional
Autenticación Biométrica
Usa características físicas del usuario para validar su identidad.
🔹 Ejemplos:
-
Huellas dactilares
-
Reconocimiento facial
-
Escaneo de iris
🔹 Ventajas:
-
Único para cada persona
-
Rápido y cómodo
🔹 Desventajas:
-
Riesgos de privacidad
-
Puede ser engañado en algunos casos
-
Se requiere método alternativo si falla
Plataformas Populares de MFA
Sistemas completos de MFA, normalmente integrados con gestión de identidad:
▸ Duo Security (Cisco)
-
Notificaciones push
-
Códigos TOTP
-
Políticas basadas en riesgo
▸ Okta MFA
-
Integración con apps web
-
Soporta biometría, push, TOTP, U2F
-
Parte de Okta Identity Cloud
▸ Microsoft Entra ID (antes Azure AD) MFA
-
Integración nativa con Microsoft 365 y Azure
-
Push, SMS, llamadas, TOTP
-
Acceso condicional
▸ Ping Identity
-
MFA adaptativa (según contexto)
-
Soporta biometría y apps móviles
-
Pensado para empresas grandes
▸ Auth0
-
MFA para desarrolladores vía API
-
TOTP, push, SMS, llamadas de voz
¿Cómo Elegir la Herramienta MFA Adecuada?
Considera los siguientes factores:
-
Nivel de seguridad requerido (ej. FIDO2 para resistencia al phishing)
-
Comodidad para el usuario
-
Coste y escalabilidad
-
Compatibilidad con tus sistemas
-
Requisitos legales (ej. GDPR, HIPAA, PCI-DSS)
Tendencias Emergentes
-
Autenticación sin contraseñas con FIDO2/WebAuthn
-
Biometría conductual (patrones de escritura, movimientos del ratón)
-
MFA basada en contexto o riesgo (ubicación, reputación del IP, tipo de dispositivo)