Go to Top

Autenticación multi-etapa para inicios de sesión

Hacer que los datos sean más seguros significa protegerlos. Por tanto, el acceso seguro a los datos constituye la base de su seguridad. De manera parecida a la caja fuerte de un banco, que contiene dinero, existen varios principios del acceso de factores múltiples a datos.

Conocemos todo sobre nombres de usuario y claves, que demuestran las credenciales de una persona a acceder a la página del banco. Todos hemos visto u oído hablar de los dispositivos biométricos, como por ejemplo el TouchID en el iPhone 5S, que está integrado con el botón principal que se utiliza para navegar entre aplicaciones – es un lector de huellas digitales pequeño.

La seguridad de factores múltiples (MFA – Autenticación de factores múltiples)  consiste de controles múltiples y un solo criterio. Por lo tanto, durante los últimos 5 años, cuando se utiliza una página de pagos que emplea el servicio BNP, se te envía un código vía SMS para confirmar la transacción para la que introdujiste el número de la tarjeta de crédito, la fecha de vencimiento, el nombre de titular y el código de 3 dígitos que aparece en la parte de atrás de la tarjeta.

En ciertos sistemas de acceso, el objetivo es no introducir un número recibido por SMS cada vez que queremos acceder al sistema. El sistema biométrico de lector de huellas digitales podría ser una solución, pero es bastante exigente dado que se necesita el dispositivo. Muchos portátiles y smartphones ya lo tienen, pero no todos. Es necesario establecer un estándar para esto, pero aún no se ha hecho (FIDO: Fast IDentity Online). No obstante, puede que todavía no exista la solución: leer las huellas dactilares se vuelve difícil cuando los dedos están demasiado secos, sucios, gordos, o heridos. Una prueba de que la seguridad de factores múltiples no es la solución se ve en el caso del iPhone 5S: pide la contraseña cuando no reconoce la huella. Además, dado que las huellas se guardan en los servidores que las reconocen, no sabemos si los datos biométricos se utilizan para otros fines. Entonces, ¿qué podemos hacer?

Precisamente acerca de este tema se están preguntando muchas empresas de tecnología, y encuentran a menudo respuestas muy buenas. El acceso de factores múltiples no se limita necesariamente a la verificación de un segundo factor. Por ejemplo, SMS se utiliza para seguridad en los sistemas bancarios porque es fiable: el número de teléfono es único y se activa con un chip en el teléfono que sabe la identidad del dueño. Si sumamos esto a un nombre de usuario y contraseña, supone una verificación de factores múltiples seguro, pero no es práctico si lo tenemos que utilizar 20 veces al día. Por tanto, Gemalto propone “smartcards” que se inserten en la carcasa específica de un portátil o USB específico. La solución óptima sería un USB que contiene un chip, único y no necesariamente limitado a un solo ordenador, parecido a una llave física. En Login People, han inventado un “ADN Digital”: el “smartcard” se reemplaza por la huella de un dispositivo digital, como un smartphone. Si conectas tu smartphone al ordenador e introduces tu usuario y contraseña, tendrás acceso a la información. Se pueden configurar varios dispositivos para que sean la “llave”. Nos parece muy interesante la idea.

Finalmente, con el acceso MFA se utilizan también las tecnologías de seguridad, al igual que con SSL o TLS. Al usar todas las tecnologías juntas, se garantiza una mejora significativa en el acceso seguro.

, , , , ,

Deja un comentario