¿Qué es la autenticación de múltiples factores (MFA)?

La autenticación de múltiples factores (MFA) utiliza múltiples medios para autenticar la identidad de un usuario antes de proporcionar acceso a un sistema o servicio. Esto hace que los ataques de toma de control de cuentas sean más difíciles porque un atacante necesita obtener acceso a todos los factores de autenticación necesarios para acceder a la cuenta de un usuario.

Solicite una demostración Más información

¿Qué es la autenticación de múltiples factores (MFA)?

La importancia de la autenticación de múltiples factores (MFA)

La seguridad de las contraseñas es un gran desafío para muchas organizaciones. Los empleados y clientes suelen utilizar contraseñas débiles y reutilizadas que son potencialmente adivinables, e incluso las contraseñas seguras pueden verse comprometidas por malware o ataques de phishing. Con acceso a la contraseña de un usuario, un atacante tiene acceso legítimo a todas las cuentas de un usuario que usan las mismas credenciales.

La autenticación de múltiples factores protege contra este tipo de ataques mediante el uso de múltiples medios diferentes para autenticar la identidad del usuario. Incluso si la contraseña del usuario está comprometida, el atacante también necesita acceso a otros factores de autenticación.

¿Qué son los factores de autenticación?

Como sugiere su nombre, la autenticación de múltiples factores requiere múltiples factores de autenticación para obtener acceso a la cuenta de un usuario. Existen muchos tipos diferentes de MFA, utilizando una variedad de factores de autenticación. Un factor de autenticación es un medio para probar la identidad de un usuario en un sistema. La mayoría de los factores de autenticación se dividen en una de tres categorías:

  • Algo que sabe: Los factores de autenticación basados en el conocimiento, como una contraseña, requieren que el usuario recuerde algún secreto que se va a escribir en la página de autenticación.
  • Algo que tiene: Los factores de autenticación basados en posesión requieren que el usuario tenga posesión de un objeto particular, como un teléfono inteligente, una tarjeta inteligente o un token de autenticación físico (como un Yubikey).
  • Algo que usted es: Los factores de autenticación basados en la herencia identifican a un usuario en función de atributos únicos como huellas dactilares, huellas de voz o reconocimiento facial.

Un sistema MFA debe usar una combinación de dos de estas tres categorías. Por ejemplo, la opción más común es una combinación de algo que usted sabe (una contraseña) y algo que tiene (un dispositivo que genera/recibe un código de un solo uso).

Tipos de métodos de MFA

MFA se puede implementar con una amplia gama de factores. Algunos ejemplos comunes incluyen:

  • Contraseña: Una contraseña es un factor basado en el conocimiento y la forma más común de autenticación de usuario. Sin embargo, también tiene importantes problemas de seguridad debido a la reutilización de contraseñas y la seguridad de la contraseña.
  • OTP basadas en SMS o por correo electrónico: Un segundo factor común para MFA es una contraseña de un solo uso (OTP) enviada por mensaje de texto o correo electrónico que el usuario va a escribir en una página de autenticación. Este es un factor basado en la posesión porque el usuario necesita acceso al teléfono o cuenta de correo electrónico que recibe la OTP.
  • Aplicaciones de autenticación: Las aplicaciones de autenticación como Authy y Google Authenticator son un factor basado en posesión que ejecuta el mismo algoritmo en un dispositivo y en el servidor para generar una secuencia de OTP. Cuando el usuario inicia sesión, proporciona la OTP que se muestra en su dispositivo y el servidor valida que coincida con la OTP actual.
  • Tokens de autenticación física: Los tokens de autenticación física como una tarjeta inteligente, Yubikey, etc. proporcionan autenticación basada en posesión. Estos dispositivos pueden generar una OTP o conectarse a un dispositivo mediante USB, Bluetooth o NFC para proporcionar un segundo factor de autenticación.
  • Notificaciones push: El dispositivo móvil puede admitir la autenticación basada en posesión mediante notificaciones automáticas. Cuando un usuario intenta iniciar sesión en una cuenta compatible, aparece una notificación en su dispositivo pidiéndole que confirme que el intento de autenticación es válido.
  • Biometría: TouchID, FaceID y otros sistemas de reconocimiento facial y de huellas digitales utilizan datos biométricos para la autenticación del usuario. El dispositivo ha almacenado datos biométricos y compara la fotografía recopilada, la huella digital, etc. para autenticar al usuario.

Los diferentes factores de autenticación proporcionan diferentes niveles de seguridad y conveniencia. Por ejemplo, las contraseñas y la OTP basada en SMS se consideran comúnmente factores inseguros para MFA, pero siguen siendo de uso común. MFA sin contraseña se refiere al uso de un factor basado en la posesión y basado en la herencia para MFA, eliminando factores inseguros basados en el conocimiento como la contraseña.

¿Cuál es la diferencia entre MFA y autenticación de dos factores (2FA)?

Autenticación de dos factores (2FA) es un tipo particular de autenticación de múltiples factores. 2FA utiliza exactamente dos factores de autenticación, mientras que MFA usa dos o más. Para sistemas altamente sensibles u operaciones riesgosas, es posible que se requiera una MFA con tres o más factores para validar más fuertemente la identidad de un usuario.

MFA con Check Point

La compatibilidad con la autenticación de múltiples factores es esencial para la seguridad de la cuenta, ya que la autenticación de un solo factor corre el riesgo de que los factores puedan ser adivinados, robados o comprometidos de otra manera. Las soluciones de Check Point ofrecen una sólida seguridad de cuenta con MFA, que incluye:

  • Check Point Harmony Mobile y Harmony Endpoint evitan la autenticación de un solo factor para proteger contra ataques de apropiación de cuentas.
  • VPN de acceso remoto soporta MFA y ofrece a los trabajadores remotos conectividad segura y sin interrupciones a los recursos corporativos.
  • Infinity Portal permite la configuración y gestión centralizadas de la infraestructura de TI de una organización, incluido el soporte para Inicio de sesión único (SSO) con MFA a través de una integración con proveedores de identidad SAML como Okta y Duo.
  • Harmony Connect proporciona Acceso a la red Zero Trust (ZTNA), asegurando recursos corporativos y ofreciendo soporte para SSO, MFA y validación de postura del dispositivo.

Regístresepara una demostración gratuita de Harmony SASE and see how to deploy ZTNA in five minutes or less.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.