AUTENTICACIÓN DE DOS FACTORES VS. MULTIFACTOR ¿CUÁL ES LA DIFERENCIA?

intel.png

Las contraseñas hoy en día son problemáticas. Es fácil de adivinarlas, ignorarlas, robarlas y, en lo que se refiere a seguridad, generalmente no hacen bien su trabajo. A pesar de que es difícil vencer a la contraseña, cuando se trata de verificación conveniente, rápida y barata, no siempre suele ser una solución segura.

Pero no tema. Existen soluciones más seguras, sólidas y confiables.

Probablemente ya escuchó los términos de autenticación de «dos factores» o «biométricas». La autenticación multifactor, a su vez, está comenzando a implementarse en el lugar de trabajo. Con tanta terminología, es fácil confundirlos con métodos diferentes de autenticación.

Entonces, tomemos un minuto para desglosar las diversas formas de autenticación, cómo funcionan, y cómo pueden ayudar a proteger su información en línea.

Autenticación de factor único. La autenticación de un único factor es la más simple: simplemente necesita corresponder una cosa para verificarse en línea. El ejemplo más popular es su nombre de usuario y su contraseña. Es la base de la mayoría de verificaciones digitales hoy en día, y un método que probablemente usted usa diariamente para ingresar a sus cuentas de correo electrónico.

Autenticación de dos factores. La autenticación de dos factores es un poco más complicada. Además de la combinación de su contraseña/nombre de usuario, se le pide verificar quién es usted con algo que usted, y solo usted, posee, como un teléfono celular. En resumen: usa dos factores para confirmar que se trata de usted.

Hay un buen motivo para esto: hoy en día, obtener acceso a algo supuestamente confidencial no es tan difícil. Muchas empresas y perfiles de consumidores están comprometidos por culpa de contraseñas simples y fáciles de adivinar. Al requerir una segunda forma de identificación, los hackers están limitados a lo que pueden extraer.

Los sistemas de dos factores más populares de la actualidad, generalmente funcionan enviando un código único al teléfono vinculado a su cuenta. Pero hay un problema: no es una autenticación de dos factores real. En realidad, es simplemente el compartimiento de conocimiento generado aleatoriamente entre una empresa y un usuario, un proceso que asume que el usuario posee el dispositivo vinculado con el sistema de dos factores.

Este sistema puede romperse interceptando ese código único que se comparte entre las dos partes. Algunos hackers consiguieron dirigir los mensajes portadores de códigos antes de llegar al destinatario. Otros han creado copias duplicadas en un intento de interceptar credenciales.

Pero hay buenas noticias: ambos métodos de intercepción requieren mucho trabajo y experiencia para conseguirlo. Para muchos de nosotros, este método común de autenticación de dos factores es bastante seguro.

¿Entonces a qué se parece una autenticación de dos factores «verdadera»? Esto involucra ofrecer a los usuarios un dispositivo único – uno usado internamente, sin conexión a Internet, como un token de seguridad – que genere un código único para que el usuario ingrese. Ese código único, que generalmente se cambia a intervalos definidos, es comparado posteriormente con un perfil en una base de datos – haciéndolo muy difícil de averiguar.

Autenticación multifactor. Además de la combinación de nombre de usuario y contraseña, la autenticación multifactor requiere que el usuario confirme una serie de cosas para verificar su identidad – generalmente algo que tengan, un factor físico único de sí mismo – como la retina o las huellas digitales. Otras formas de autenticación pueden incluir la ubicación y hora del día.

A pesar que la autenticación multifactor parece como una fantasía de ciencia ficción, en realidad es bastante común, particularmente entre bancos. Pero este sistema está listo para avanzar incluso más. Gracias a los avances en tecnología de cámaras, hoy en día estamos implementando un nuevo método seguro de reconocimiento: reconocimiento facial. Si quiere saber más, observe cómo  True Key™ de Intel Security se conecta usando su cara, huellas digitales o un segundo dispositivo que usted tenga en vez de escribir contraseñas.

Aquí hay algunos consejos para mantenerle seguro en línea:

  • Use una autenticación multifactor o de dos factores verdaderos siempre que pueda. Ambos son métodos de verificación sólidos y confiables, así que aprovéchelos.
  • Esté atento a la autenticación biométrica. La autenticación biométrica está siendo más común día a día, como por ejemplo el uso de lectores de huellas digitales de Touch ID de Apple. Si busca en el mercado un nuevo dispositivo, asegúrese de considerar uno con recursos de autenticación biométrica.
  • Use una solución de seguridad completa. Tanto  McAfee® LiveSafe™ como McAfee® Total Protection incluyen la aplicación True Key™, que permite que se conecte en sus dispositivos,  sitios favoritos, y aplicaciones usando reconocimiento facial y atributos únicos de usted.

Y claro, manténgase al tanto acerca de las amenazas de seguridad móviles y al consumidor más recientes siguiendo a @IntelSecurityLATAM en Twitter, y regálenos un “Me gusta” en Facebook.

 

Sobre Intel Security

McAfee es ahora parte de Intel Security. Con su estrategia de seguridad conectada (Security Connected), su enfoque innovador para la seguridad mejorada de hardware y tecnología única de McAfee Global ThreatIntelligence, Intel Security está intensamente concentrada en desarrollar soluciones y servicios de seguridad proactivos y probados que protejan sistemas, redes y dispositivos móviles para empresas y para uso personal en todo el mundo. Intel Security está combinando la experiencia y pericia de McAfee con el desempeño innovador y probado de Intel para hacer que la seguridad sea un ingrediente esencial en cada arquitectura y en todas las plataformas informáticas. La misión de Intel Security es dar a todos la confianza necesaria para vivir y trabajar de forma segura en el mundo digital www.intelsecurity.com.

Intel, el logotipo de Intel, McAfee y el logotipo de McAfee son marcas comerciales de Intel Corporation en EE.UU. y/o en otros países.

 

*Los otros nombres pueden resultar reivindicados como propiedad de terceros.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top