Factores de autenticación…

Marvin G. Soto
4 min readNov 18, 2018

--

Casi todo el mundo hoy sabe qué es una contraseña y tiene al menos una contraseña para algo o para lo otro. Por años hemos confiado en las contraseñas para proteger la privacidad de nuestra información o de nuestros recursos. No obstante, las contraseñas no son tan difíciles de descifrar como se podría pensar; sino que cada vez es aún más fácil hacerlo, dado el avance de la tecnología y de las técnicas de hacking.

Hablamos hoy día de Doble Factor de Autenticación (2FA, “Two Factor Authentication”) o de Autenticación Multi-Factor (MFA “Multi-Factor Authentication”), y está sola acción deja manifiesta la pérdida de confianza en los tradicionales métodos de resguardarnos digitalmente.

En este rápido recorrido, analizaremos el paisaje que vemos en el horizonte de la autenticación. Hablaremos de los 5 factores de autenticación.

Factor # 1: Lo que sabes…

Este factor incluye cualquier cosa que puedas comprometer a tu conocimiento. Las contraseñas en sí entran en esta categoría. Por ejemplo; aquella pregunta de desafío-respuesta, para recordar la posible contraseña, cuando la hemos olvidado. El problema con este tipo de autenticación es que algo que usted sabe puede ser fácilmente algo que otra persona también sabe o que simplemente puede ser descubierto a través de ingeniería social o del mismo conocimiento ajeno sobre ti, dado lo que publicas, compartes o simplemente te extraen sutilmente.

Factor # 2: Algo que tienes…

Algo que tienes (físicamente), es virtualmente tu número de teléfono o un ‘token de hardware’ que podrías haber recibido de tu banco y que muestra una contraseña de un solo uso (OTP) cada vez que desea realizar una transacción o una dirección lógica o física de red (IP o MAC Address).

Este factor incrementa la autenticación para habilitar el acceso solo si tiene un dispositivo de hardware registrado (las OTP también se pueden enviar a su teléfono). Mejoran la seguridad considerablemente, ya que los ciberdelincuentes rara vez comparten el mismo entorno físico que sus objetivos. Además, este factor puede verse comprometido si se pierde el token de teléfono o hardware, -en intentos de pirateo avanzados, poco frecuentes, por cierto-, las OTP pueden interceptarse mientras se envían. Lo que, en suma, deja entrever que son seguros, pero no lo suficientemente seguros.

Factor # 3: Algo que eres…

Uno de los niveles más altos de seguridad en la autenticación se puede crear a través de este factor. No se puede negar que un escaneo del iris en su ojo es, de hecho, una manera infalible de asegurar los accesos. La que tiene que ver con la biometría -reconocimiento facial, reconocimiento de voz, lectura del iris, etc.-, es algo que simplemente no se puede separar de su identidad física fundamental.

Ahora bien, este factor de autenticación es altamente seguro, excepto por un defecto fundamental: “el reconocimiento se basa con mayor frecuencia en firmas digitales” y estas pueden piratearse como cualquier otra información y enviarse al dispositivo que servirá de arma para piratear. En fondo: “Una cadena es tan fuerte como su eslabón más débil, después de todo”.

Factor # 4: El lugar donde estás…

Aquí, la tecnología de seguimiento de direcciones como las direcciones MAC y las direcciones IP, se utilizan para validar la autenticidad o incluso la posibilidad de un intento de acceso. Si usó su tarjeta hace una hora en un cajero automático, un sistema de seguridad puede protegerlo de manera eficaz de un intento de usar su tarjeta desde cualquier lugar. Es obvio para el sistema que uno de los intentos de autorización es fraudulento y su cuenta se bloqueará para evitar más fraudes. La geolocalización no es el mejor método de autorización para verificar un intento de acceso, sino que se bloquea en intentos de acceso inusuales.

Factor # 5: Algo que haces…

El último factor de autenticación, son tus matices de comportamiento, cómo te comportas día a día con las cosas y las personas con las que interactúas. Cosas como por ejemplo ¿Cuál es la primera aplicación a la que accede en su teléfono después de encenderla el 95% del tiempo? ¿Qué sitio web compruebas a primera hora cada mañana? ¿Qué es esa canción que simplemente no puedes pasar un día sin escuchar?, etc.

Toda esta información puede analizarse con la autenticación de quinto factor y usarse para verificar tu identidad de forma continua. A este campo se le llama ‘Biometría del comportamiento’ y la tecnología se llama ‘Aprendizaje automático (Machine Learning)’. Es decir, su dispositivo, el que sea; está aprendiendo sobre tus características de comportamiento únicas en tiempo real.

Este es el factor de autenticación más poderoso disponible por 2 razones:

  • Es imposible replicar todos sus matices.
  • Ya que se analizan multitudes de métricas de comportamiento, no hay un punto de ataque singular como una exploración del iris o reconocimiento facial. Lo que lo hace casi imposible de vulnerar.

Si bien algún día algún día, la tecnología como la biométrica de comportamiento podría reemplazar las contraseñas y los tokens de hardware, en este momento la mejor protección es utilizar varios de estos factores.

Imaginemos un sistema que solicita una contraseña de acceso, luego solicita un OTP a tu teléfono o a tu token de hardware y a través de estos realiza un escaneo rápido del iris o hace reconocimiento facial, luego verifica tu ubicación y finalmente analiza continuamente tu comportamiento para verificar si hay algo inconsistente, sin duda ofrece un nivel de protección elevado.

Fuente consultada: Nitaant Singh (ilantus.com)

--

--

Marvin G. Soto
Marvin G. Soto

Written by Marvin G. Soto

Pensador, innovador, luchador, enamorado de su profesión, apasionado por las letras… de dificil renunciar y lejano a rendirse…

Responses (1)