Se acabaron los días de confiar solo en una contraseña (Autenticación de Factor Único). Hoy, los equipos de seguridad de IT responsables de la gestión de identidad de usuarios y accesos, eligen opciones más seguras, como la Autenticación Multifactor (MFA) y la Autenticación de Doble Factor (2FA).
Pero, ¿la MFA es más segura que la 2FA? ¿Son términos intercambiables? Si no lo son, ¿cuál es la diferencia entre ellos? Lea este artículo para conocer más.
¿Cuáles son los diferentes factores de autenticación?
Ya sea que un usuario acceda a su email o a los archivos de nómina de sueldo de la empresa, necesita verificar su identidad antes de que le sea otorgado el acceso. Hay tres formas a través de las cuales un usuario puede comprobar que es quien dice ser. Puede hacerlo a partir de:
- Algo que sabe: el usuario provee información que solo él conoce, como una contraseña o una respuesta a una pregunta.
- Algo que tiene: el usuario proporciona un ítem que posee, como un token o una contraseña de una sola vez.
- Algo que es: el usuario confía en una característica única de su persona, como una huella digital, un scan de retina, o un reconocimiento de voz.
La diferencia entre la MFA y la 2FA es simple. La autenticación de dos factores siempre utiliza dos de estos factores para verificar la identidad del usuario, mientras que la autenticación multifactor puede involucrar a dos o tres de estos factores. Multifactor solo quiere decir que se utilizará una cantidad de factores mayor a uno.
PCI DSS reemplazó la 2FA por la MFA
En la versión 3.2 de PCI DSS, el estándar de Seguridad para empresas de la industria de tarjetas de pago, se remplazaron todas las referencias a autenticación de doble factor con el término autenticación multifactor.
Esto no significa que la autenticación de tres factores sea un requerimiento para cumplir con PCI. Las empresas necesitan utilizar solo dos de los tres factores, para estar en cumplimiento. El cambio de terminología simplemente indica que usar tres factores es perfectamente aceptable para el estándar de Seguridad.
Tal vez, en el futuro sea necesario contar con la autenticación de tres factores, pero no es el caso hoy en día.
¿La MFA es más segura que la 2FA?
Esta es una pregunta muy común. Si la autenticación de dos factores es buena, la de tres debe ser incluso mejor. Por lo general, es así.
Solicitar tres factores diferentes para la autenticación de un usuario es más seguro que requerir solo dos. La mayoría de los profesionales de IT, y también usuarios, sabe que las contraseñas pueden comprometerse con bastante facilidad. Sin embargo, es poco probable que un hacker pueda obtener la contraseña y el token o dispositivo móvil de un mismo usuario.
Las posibilidades de que el atacante también posea las huellas digitales del usuario, son mucho más bajas. Los atributos inherentes a la persona son muy difíciles de hackear o robar, y eso es lo que los hace tan valiosos como factor de autenticación.
Pero también hay otros aspectos a tener en cuenta.
Considere la experiencia del usuario en la MFA
Los usuarios finales no estarán felices con una solución de autenticación que sea lenta, incómoda o poco confiable. Cuando los controles de seguridad impiden al usuario realizar su trabajo, ellos empiezan a buscar formas de evadir las reglas y acelerar los procesos.
Es difícil imaginar cómo los usuarios pueden encontrar una forma de saltar los tres factores de autenticación, pero recuerde que pueden ser muy creativos para quebrar la seguridad de las contraseñas: escribirlas en notas debajo de sus teclados, reutilizar contraseñas para múltiples cuentas, utilizar contraseñas simples como “123456” o “Contraseña”. Si la autenticación de tres factores es excesiva para el nivel de riesgo, utilizar solo dos factores es una opción válida.
Encontrar una solución con una interfaz fácil de usar y que permita a los usuarios seleccionar el método de autenticación conveniente para ellos, es lo mejor de ambos mundos.
Powertech Multi-Factor Authentication es una solución de MFA que agiliza la experiencia de usuario tanto para usuarios finales como para administradores. Su empresa obtiene la seguridad que necesita y el usuario recibe la eficiencia que espera. Una solución que encaje sin problemas en la rutina diaria de los usuarios, auentará su aceptación y uso.
¿Cuál es el futuro de la Autenticación Multifactor?
Las regulaciones de Seguridad Informática y los requerimientos de la industria están en constante cambio como respuesta a las amenazas emergentes. El cambio implementado en PCI de 2FA a MFA es un indicio acerca de hacia dónde puede dirigirse la autenticación en los próximos años.
Al evaluar soluciones de autenticación de doble factor u otras que permitan autenticación de tres factores, considere qué inversión le proporciona la flexibilidad necesaria para el futuro.
Una solución de autenticación multifactor como Powertech Multi-Factor Authentication proporciona a los administradores control sobre las distintas formas en las que se puede realizar la autenticación y qué métodos pueden utilizarse. A medida que las necesidades de Seguridad de su organización evolucionan, los administradores pueden potenciar la inversión existente de Powertech Multi-Factor Authentication para mejorar la protección de datos.
En resumen
La autenticación multifactor puede incluir dos o tres factores diferentes, mientras que la autenticación de doble factor está siempre limitada a dos factores. Solicitar a sus usuarios que autentiquen con tres factores es más seguro, pero recuerde que ellos esperan que la solución de MFA sea fácil de usar. Mientras PCI DSS actualmente requiere dos factores de autenticación, no hay garantía de que eso no vaya a cambiar en el futuro.
Comience hoy mismo
Powertech Multi-Factor Authentication es una solución integral de autenticación multifactor para IBM i. Si busca cumplir con requerimientos de cumplimiento o ajustar sus procedimientos de gestión de accesos e identificación, conozca más sobre Powertech Multi-Factor Authentication o solicite una demostración hoy mismo.