Desde biometría a aplicaciones complementaria cómo los sistemas de seguridad tradicionales han incorporado la doble autenticación

, Internet, Modernización de Empresas, Retail, Tarjetas y Pagos Electrónicos, Telecomunicaciones

Combatiendo las ciberamenazas.  El uso de contraseñas únicas es cosa del pasado. Es más, expertos prevén que este mecanismo de acceso desaparecerá en un mediano plazo, en pos de una mayor fiabilidad para los usuarios.Con el avance de las tecnologías, los cibercriminales han ido sofisticando su modus operandi al momento de actuar, permitiendo que la vulneración de redes y contraseñas sea un trabajo simple de realizar. Ante este contexto, los sistemas de doble factor de autenticación, desde biométricos a aplicaciones complementarias, han ganado terreno en un escenario altamente digitalizado, donde el resguardo de los accesos y la información valiosa lo son todo.

Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina de Kaspersky, explica que los sistemas tradicionales cuentan con solamente un paso, que muchas veces es una contraseña estática, que si es robada o pasada a terceros, existe un acceso no autorizado o del cual no se puede tener seguimiento. “En otras palabras, por ejemplo, si el computador o el dispositivo móvil de la persona está infectado con un troyano espía y este roba la contraseña, entonces cualquier persona que está detrás del ataque podrá acceder a la cuenta utilizando la misma contraseña. Aquí vemos un claro problema en el diseño de seguridad de esta autenticación”, dice el ejecutivo.

A diferencia de lo anterior, en una autenticación de dos pasos se sigue utilizando la contraseña como mecanismo tradicional, pero acompañada de un factor que el atacante muchas veces
no puede tener o conseguir.  Dentro de estos se encuentran los mensajes de texto enviados al teléfono enrolado o aplicaciones de autenticación que emiten códigos que expiran en minutos o segundos, para luego generar otro password de acceso.

Asimismo, las llamadas telefónicas, los correos de verificación, tokens o llaves de seguridad externas (USB) actúan como un segundo registro mediante estos métodos de verificación de entrada.

Alex Aguilar, chief security officer de Adexu, comenta que existen otros métodos más sofisticados para el control de acceso físico a las compañías y que también se han hecho para validar la identidad mediante aplicaciones bancarias, financieras y gubernamentales. “Estos son los biométricos, que comprenden la verificación del usuario mediante reconocimiento facial, huella
dactilar o el iris del ojo”, detalla.

Es más, a juicio de Juan Marino, gerente de Ciberseguridad de Cisco, en el mediano plazo comenzará a desaparecer el uso de contraseñas tradicionales como se conoce.  “A pesar de que habrá una detrás de escena, el usuario no va a tener que ingresarla, ya que directamente va a recibir una solicitud al dispositivo indexado como verificador de acceso”, asegura.

Dificultando los ciberdelitos

Ante el perfeccionamiento de los métodos de ingeniería social y ataques de fuerza bruta por parte de los cibercriminales, fundamental es —según explican los expertos— reforzar los mecanismos de seguridad de las empresas y organizaciones, con el fin de proteger y dificultar los delitos informáticos.

Aguilar señala que el múltiple factor de autenticación proporciona un mecanismo seguro que obstaculiza y hace más complejo que los atacantes comprometan la información de las personas o empresas, los servicios o las aplicaciones.

“Este es uno de los controles más efectivos para minimizar la probabilidad y el riesgo de vulnerar los sistemas y acceder a información confidencial.  Además, provee una capa adicional que fortalece la defensa en profundidad y minimiza la superficie de ataque”, dice.

Con su aplicación, los ataques de acceso remoto, phishing, robo de credenciales e intervenciones en la continuidad operativa de la empresa son las principales vulnerabilidades que se estarán evitando, debido a la mayor complejidad y prácticamente nula intervención externa que se puede realizar al no contar con la segunda aprobación de ingreso.

VPN y escritorios remotos

Según Marino, se ha evidenciado que la gran mayoría de las brechas de seguridad ocurridas en el último tiempo se debieron a compromiso de credenciales (usuario y contraseña), método que sirvió para penetrar sistemas y generar ataques.

“En momentos como los que vivimos es importante considerar la seguridad de extremo a extremo, porque gracias al teletrabajo algunos de los colaboradores que se conectan a la red desde un
lugar público hacia los sistemas de las organizaciones que pueden estar en la nube podrían generar vulnerabilidades, y en este escenario, confiar ese acceso solo mediante contraseñas puede ser
riesgoso”, asegura el ejecutivo.

Por lo anterior, el uso de VPN o redes virtuales y escritorios remotos blindados por doble autenticación es la base para el correcto y seguro funcionamiento bajo modelos híbridos de trabajo, permitiendo minimizar los puertos de entrada ante amenazas externas.

De acuerdo a un estudio realizado por Citrix, el 92% de los líderes TI afirma haber tenido que adaptar la estrategia de seguridad, y el 92% ha cambiado, incluso, los requerimientos de seguridad de proveedores y partners.

«Claramente, este nuevo escenario laboral requiere una evolución en materia de seguridad, y aunque muchos pueden pensar que pronto estaremos regresando a las oficinas, un esquema de trabajo híbrido tampoco se adapta a las estrategias de seguridad que usábamos antes de la pandemia», finaliza Vieyra.


Noticias Relacionadas con este Artículo