NEWSLETTER
                                             seguridad

                                             autenticación




Cómo actúa la
autenticación multifactor
contra el fraude online

  El fraude es un pecado tan antiguo como la
  humanidad. El engaño se adapta perfectamente
  a los cambios y las nuevas tecnologías. Si se le
  pone una barrera, no parará hasta derribarla. Una
  carrera que no parece tener fin. Por ello, cuán-
  tas más barreras se le pongan más seguridad
  se tendrá. La autenticación multifactor amplía
  el número de capas de protección para evitar el
  fraude online, el phishing, y garantizar transaccio-
L    a proliferación del acceso remoto a través de las redes y los dispositivos móvi-
les a datos sensibles y aplicaciones corporativas; el incremento en el uso de cloud
computing; y el auge del comercio electrónico y la banca online son un buen caldo
de cultivo para el fraude online. La autenticación con una sola capa ha quedado to-
talmente obsoleta, el tradicional método de “Nombre de usuario y Contraseña” que
todos conocemos, o lo que es lo mismo: una sola capa de autenticación.

La autenticación de un solo factor comporta diferentes vulnerabilidades, entre
ellas:

	       • Pobres contraseñas de usuario (ej. pepito, en lugar de otra más compleja 	
	       como @@PEPito153@)
	       • Usar la misma contraseña para procesos comerciales que para asuntos 	
	       personales
	       • Utilizar contraseñas creadas por un software de clave de registro
	       • El phishing
	       • Los ataques man-in-the-middle y man-in-the browser
	       •…

Para poner freno a estas amenazas el sistema de autenticación multifactor (MFA)
añade capas críticas de seguridad para los inicios de sesión de usuario y las transac-
ciones. Funciona con dos o más de estos parámetros:

	       • La contraseña
	       • Un dispositivo móvil de confianza
	       • Verificación biométrica mediante la huella de voz, la escritura, o patrones 	
	       oculares. O bien verificación con frases secretas y/o preguntas de seguri		
	       dad.		

Primer factor: la contraseña

Debe ser compleja, y no coincidir con ninguna otra que utilicemos para asuntos per-
sonales. Evitar las generadas por programas de clave de registro, y procurar actuali-
zarlas y cambiarlas cada cierto tiempo.

Segundo factor: el dispositivo de confianza

Debe ser un dispositivo difícil de duplicar, portable y de uso común para los usuarios:
un smartphone o una tableta electrónica son dispositivos ideales para este fin ya
que cumplen con los requisitos. En la autenticación de doble capa se venía utilizando
como dispositivo de confianza el token de seguridad.

Sin embargo, estos aparatos -conocidos como generadores de contraseñas dinámi-                             Leader
cas- son bastante engorrosos para los departamentos TIC, además de ser más fáci-          Redes y Comunicaciones
les de duplicar, y ya existen amenazas sofisticadas capaces de derrotarlos. Y como          Calle San Vicente Mártir
no son dispositivos que se utilicen para la vida diaria son fácilmente olvidados o per-       núm 130 piso 1, pta 1
didos por los usuarios, a diferencia de los dispositivos móviles. Por otra parte, los                   CP: 46007
costos de propiedad de una solución token pueden ser elevados.                                    Valencia (España)

Los teléfonos inteligentes ofrecen mayor flexibilidad porque se pueden reemplazar               Télf: 902 158 500
fácilmente; dan acceso desde cualquier lugar (locales con Internet, el WIFI del aero-             comercial@lnm.es
                                                                                            www.leader-network.com
puerto, oficinas remotas o sitios de clientes); presentan una amplia gama de mo-
delos; y, por sus características interactivas, ofrecen una gran variedad de opciones
multifactoriales que irán en aumento conforme avance la tecnología móvil.
Además la red telefónica también proporciona un canal de comunicación bidirec-
cional para la autenticación de la información específica, añadiendo otra capa de
seguridad, el tercer factor, que con los métodos out-of-band complementa la auten-
ticación.

Tercer factor: Verificación

La verificación ofrece diversas opciones. Puede realizarse a partir de parámetros
biométricos como una llamada del programa de autenticación al usuario para ve-
rificar su huella de voz; con la verificación de transacciones; con la confirmación de
la posesión del dispositivo de confianza en manos del usuario autorizado mediante
una llamada automatizada; con el envío de un mensaje de texto con un código OTP
(One Time Password) que el usuario debe responder con el código facilitado; o bien
pulsando sobre una notificación enviada por el sistema al dispositivo del usuario que
éste debe pulsar para autenticar. Las posibilidades de verificación son amplias.

Las aplicaciones MFA permiten un fácil despliegue con un mínimo mantenimiento y
una configuración sencilla que puede realizar el mismo usuario. Además, permiten
una rápida implementación y una gran flexibilidad. Ofrecen una perfecta integra-
ción con un gran número de aplicaciones incluyendo las principales soluciones VPN
de acceso remoto y las de inicio de sesión; aplicaciones en la nube; la banca online;
sitios web; y aplicaciones personalizadas.

Imponer múltiples factores de autenticación presenta un reto significativo para los
atacantes. Incluso si un atacante logra hacerse con la contraseña del usuario, es in-
útil sin poseer el dispositivo de confianza, el teléfono inteligente. Y a la inversa, si el
usuario pierde el dispositivo, el que lo encuentre no será capaz de utilizarlo a menos
que conozca la contraseña.

Estos sistemas de autenticación multifactor están dirigidos a pymes que utilicen el
sistema de Usuario/Contraseña para autenticarse; para empresas u organismos que
tendrían problemas en su actividad si los hackers accedieran y robaran sus datos
sensibles como puede ser el caso del sector de la salud, empresas industriales re-
lacionadas con patentes como laboratorios farmacéuticos, empresas de seguros,
servicios o retail, y por supuesto, la banca online.




                                                                                                               Leader
                                                                                              Redes y Comunicaciones
                                                                                                Calle San Vicente Mártir
                                                                                                  núm 130 piso 1, pta 1
                                                                                                            CP: 46007
                                                                                                      Valencia (España)

                                                                                                    Télf: 902 158 500
                                                                                                      comercial@lnm.es
                                                                                                www.leader-network.com




Portada photo credit: Dev.Arka via photopin cc

Más contenido relacionado

PPTX
Codigos qr presentacion
PPTX
Códigos QR
PDF
Dossier de Telefonica, presidida por César Alierta, en el WMC
PPT
Sentando Catedra Vicente San Miguel
PPTX
DIAPOSITIVAS SOBRE CÓDIGOS QR
PPTX
PPTX
Global Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntos
PDF
Como es la vida de una tecnologia cloud
Codigos qr presentacion
Códigos QR
Dossier de Telefonica, presidida por César Alierta, en el WMC
Sentando Catedra Vicente San Miguel
DIAPOSITIVAS SOBRE CÓDIGOS QR
Global Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntos
Como es la vida de una tecnologia cloud

Similar a Autenticacion multifactor (20)

DOCX
Seguridad informatica william villegas
PDF
Tablet en la empresa
PPTX
Comercio electronico
PPT
Mizar
PPS
ciberseguridadcontable
PPTX
Identidad móvil: Casos de uso de la tecnología Mobile Connect
PDF
Ponencia: Criptografía en la seguridad bancaria
PPSX
Diapositivas
PPSX
Diapositivas
PDF
Certificación y firma electrónica
PPTX
Sistemas de Pago a Través del Móvil
PDF
Resci2014 certificate pinning con ppt
PPT
Computación móvil y Organización virtual
PPTX
LA CIBERSEGURIDAD en la actualidad siglo XXI.pptx
PPTX
La seguridad de la Informacion
PPTX
Tc2 15
PDF
ISS SA Reseña de sus Soluciones Julio 2011
PDF
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
DOCX
Rodolfoaldana24679229
DOCX
Rodolfo aldana24679229
Seguridad informatica william villegas
Tablet en la empresa
Comercio electronico
Mizar
ciberseguridadcontable
Identidad móvil: Casos de uso de la tecnología Mobile Connect
Ponencia: Criptografía en la seguridad bancaria
Diapositivas
Diapositivas
Certificación y firma electrónica
Sistemas de Pago a Través del Móvil
Resci2014 certificate pinning con ppt
Computación móvil y Organización virtual
LA CIBERSEGURIDAD en la actualidad siglo XXI.pptx
La seguridad de la Informacion
Tc2 15
ISS SA Reseña de sus Soluciones Julio 2011
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Rodolfoaldana24679229
Rodolfo aldana24679229
Publicidad

Más de Leader Redes y Comunicaciones (8)

PDF
Resumen aspectos relativos a la subcontratación en Chile
PDF
Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?
PDF
Folleto jornadas catedra_telefonica
PDF
Presentación smart cloud
PDF
Video en SmartCity
PDF
Retranmision de video sobre redes inalambricas
PPS
Lo que me he reído recordando el contenido de algunas diaposiitivas
PPT
Plan General Seguridad Integral
Resumen aspectos relativos a la subcontratación en Chile
Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?
Folleto jornadas catedra_telefonica
Presentación smart cloud
Video en SmartCity
Retranmision de video sobre redes inalambricas
Lo que me he reído recordando el contenido de algunas diaposiitivas
Plan General Seguridad Integral
Publicidad

Último (20)

PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Estrategia de apoyo valentina lopez/ 10-3
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
capacitación de aire acondicionado Bgh r 410
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
Presentación final ingenieria de metodos
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Historia Inteligencia Artificial Ana Romero.pptx
Estrategia de apoyo valentina lopez/ 10-3
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Uso responsable de la tecnología - EEST N°1
TRABAJO DE TECNOLOGIA.pdf...........................
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Trabajo informatica joel torres 10-.....................
Presentacion de Alba Curso Auditores Internos ISO 19011
capacitación de aire acondicionado Bgh r 410
informe_fichas1y2_corregido.docx (2) (1).pdf
Estrategia de Apoyo de Daylin Castaño (5).pdf
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Presentación final ingenieria de metodos
Taller tecnológico Michelle lobo Velasquez
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Sistema de Gestión Integral TCA Ingenieros.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj

Autenticacion multifactor

  • 1. NEWSLETTER seguridad autenticación Cómo actúa la autenticación multifactor contra el fraude online El fraude es un pecado tan antiguo como la humanidad. El engaño se adapta perfectamente a los cambios y las nuevas tecnologías. Si se le pone una barrera, no parará hasta derribarla. Una carrera que no parece tener fin. Por ello, cuán- tas más barreras se le pongan más seguridad se tendrá. La autenticación multifactor amplía el número de capas de protección para evitar el fraude online, el phishing, y garantizar transaccio-
  • 2. L a proliferación del acceso remoto a través de las redes y los dispositivos móvi- les a datos sensibles y aplicaciones corporativas; el incremento en el uso de cloud computing; y el auge del comercio electrónico y la banca online son un buen caldo de cultivo para el fraude online. La autenticación con una sola capa ha quedado to- talmente obsoleta, el tradicional método de “Nombre de usuario y Contraseña” que todos conocemos, o lo que es lo mismo: una sola capa de autenticación. La autenticación de un solo factor comporta diferentes vulnerabilidades, entre ellas: • Pobres contraseñas de usuario (ej. pepito, en lugar de otra más compleja como @@PEPito153@) • Usar la misma contraseña para procesos comerciales que para asuntos personales • Utilizar contraseñas creadas por un software de clave de registro • El phishing • Los ataques man-in-the-middle y man-in-the browser •… Para poner freno a estas amenazas el sistema de autenticación multifactor (MFA) añade capas críticas de seguridad para los inicios de sesión de usuario y las transac- ciones. Funciona con dos o más de estos parámetros: • La contraseña • Un dispositivo móvil de confianza • Verificación biométrica mediante la huella de voz, la escritura, o patrones oculares. O bien verificación con frases secretas y/o preguntas de seguri dad. Primer factor: la contraseña Debe ser compleja, y no coincidir con ninguna otra que utilicemos para asuntos per- sonales. Evitar las generadas por programas de clave de registro, y procurar actuali- zarlas y cambiarlas cada cierto tiempo. Segundo factor: el dispositivo de confianza Debe ser un dispositivo difícil de duplicar, portable y de uso común para los usuarios: un smartphone o una tableta electrónica son dispositivos ideales para este fin ya que cumplen con los requisitos. En la autenticación de doble capa se venía utilizando como dispositivo de confianza el token de seguridad. Sin embargo, estos aparatos -conocidos como generadores de contraseñas dinámi- Leader cas- son bastante engorrosos para los departamentos TIC, además de ser más fáci- Redes y Comunicaciones les de duplicar, y ya existen amenazas sofisticadas capaces de derrotarlos. Y como Calle San Vicente Mártir no son dispositivos que se utilicen para la vida diaria son fácilmente olvidados o per- núm 130 piso 1, pta 1 didos por los usuarios, a diferencia de los dispositivos móviles. Por otra parte, los CP: 46007 costos de propiedad de una solución token pueden ser elevados. Valencia (España) Los teléfonos inteligentes ofrecen mayor flexibilidad porque se pueden reemplazar Télf: 902 158 500 fácilmente; dan acceso desde cualquier lugar (locales con Internet, el WIFI del aero- comercial@lnm.es www.leader-network.com puerto, oficinas remotas o sitios de clientes); presentan una amplia gama de mo- delos; y, por sus características interactivas, ofrecen una gran variedad de opciones multifactoriales que irán en aumento conforme avance la tecnología móvil.
  • 3. Además la red telefónica también proporciona un canal de comunicación bidirec- cional para la autenticación de la información específica, añadiendo otra capa de seguridad, el tercer factor, que con los métodos out-of-band complementa la auten- ticación. Tercer factor: Verificación La verificación ofrece diversas opciones. Puede realizarse a partir de parámetros biométricos como una llamada del programa de autenticación al usuario para ve- rificar su huella de voz; con la verificación de transacciones; con la confirmación de la posesión del dispositivo de confianza en manos del usuario autorizado mediante una llamada automatizada; con el envío de un mensaje de texto con un código OTP (One Time Password) que el usuario debe responder con el código facilitado; o bien pulsando sobre una notificación enviada por el sistema al dispositivo del usuario que éste debe pulsar para autenticar. Las posibilidades de verificación son amplias. Las aplicaciones MFA permiten un fácil despliegue con un mínimo mantenimiento y una configuración sencilla que puede realizar el mismo usuario. Además, permiten una rápida implementación y una gran flexibilidad. Ofrecen una perfecta integra- ción con un gran número de aplicaciones incluyendo las principales soluciones VPN de acceso remoto y las de inicio de sesión; aplicaciones en la nube; la banca online; sitios web; y aplicaciones personalizadas. Imponer múltiples factores de autenticación presenta un reto significativo para los atacantes. Incluso si un atacante logra hacerse con la contraseña del usuario, es in- útil sin poseer el dispositivo de confianza, el teléfono inteligente. Y a la inversa, si el usuario pierde el dispositivo, el que lo encuentre no será capaz de utilizarlo a menos que conozca la contraseña. Estos sistemas de autenticación multifactor están dirigidos a pymes que utilicen el sistema de Usuario/Contraseña para autenticarse; para empresas u organismos que tendrían problemas en su actividad si los hackers accedieran y robaran sus datos sensibles como puede ser el caso del sector de la salud, empresas industriales re- lacionadas con patentes como laboratorios farmacéuticos, empresas de seguros, servicios o retail, y por supuesto, la banca online. Leader Redes y Comunicaciones Calle San Vicente Mártir núm 130 piso 1, pta 1 CP: 46007 Valencia (España) Télf: 902 158 500 comercial@lnm.es www.leader-network.com Portada photo credit: Dev.Arka via photopin cc