{"id":438,"date":"2023-02-17T17:46:46","date_gmt":"2023-02-17T17:46:46","guid":{"rendered":"https:\/\/jumpcloud.com\/es\/?p=438"},"modified":"2023-04-12T18:34:08","modified_gmt":"2023-04-12T18:34:08","slug":"what-is-multi-factor-authentication-and-why-should-you-use-it","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it","title":{"rendered":"La Autenticaci\u00f3n Multi Factor: \u00bfQu\u00e9 Es y Por Qu\u00e9 Deber\u00eda Usarlo?"},"content":{"rendered":"\n
Existen m\u00e1s cuentas de usuarios en l\u00ednea por persona que nunca, y todas esas cuentas de usuarios se convierten en m\u00e1s oportunidades para equilibrar las cuentas.<\/p>\n\n\n\n
Desafortunadamente, incluso si las cuentas son de uso personal, todav\u00eda poseen un riesgo para su organizaci\u00f3n debido a la reutilizaci\u00f3n de la contrase\u00f1a, la cual deriva de las dificultades que el usuario final promedio enfrenta cuando se le solicita crear contrase\u00f1as m\u00faltiples, \u00fanicas y complejas para sus (casi) cientos de cuentas personales y profesionales en l\u00ednea. En pocas palabras, cada una de esas cuentas en l\u00ednea pueden causar problemas significativos de seguridad para los administradores de TI.<\/p>\n\n\n\n
Sin embargo, existen maneras para proteger sus cuentas desde contrase\u00f1as d\u00e9biles, reutilizadas, o irresponsablemente gestionadas, y un m\u00e9todo que en particular ha ganado una popularidad considerable a trav\u00e9s de las cuentas B2B y B2C: la autenticaci\u00f3n multi factor<\/strong> (MFA<\/a>), o tambi\u00e9n conocida como la autenticaci\u00f3n doble factor \/ 2FA.<\/p>\n\n\n\n Esta aparente soluci\u00f3n simple protege los recursos en l\u00ednea mejor que incluso la mayor\u00eda de las contrase\u00f1as complejas, pero, \u00bfQu\u00e9 es exactamente una autenticaci\u00f3n multi factor? \u00bfY c\u00f3mo funciona tanto para la perspectiva de los administradores TI y la del usuario final?<\/p>\n\n\n\n Despu\u00e9s de leer esta serie de tres partes, obtendr\u00e1 un conocimiento de qu\u00e9 es la autenticaci\u00f3n multi factor, por qu\u00e9 se requiere, c\u00f3mo funciona y c\u00f3mo implementarla para cualquier combinaci\u00f3n de empleados locales y empleados remotos.<\/p>\n\n\n\n Com\u00fanmente referida como la autenticaci\u00f3n de doble factor (o 2FA, por sus siglas en ingl\u00e9s), la autenticaci\u00f3n multi factor es una herramienta importante y crucial en la lucha contra el robo de identidad y el acceso no autorizado para los recursos de la compa\u00f1\u00eda.<\/p>\n\n\n\n La autenticaci\u00f3n multi factor (o MFA por sus siglas en ingl\u00e9s) agrega un segundo o tercer (o m\u00e1s) factor para el proceso de acceso para los recursos de la compa\u00f1\u00eda (aplicaciones, servicios, servidores, etc.).<\/p>\n\n\n\n Piense en los factores m\u00e1s comunes para validar la identidad de una persona como se muestra a continuaci\u00f3n: <\/p>\n\n\n\n Tradicionalmente el factor en l\u00ednea m\u00e1s com\u00fan de identificaci\u00f3n de usuario ha sido el uso de contrase\u00f1a. Debido a que la seguridad en l\u00ednea se ha vuelto m\u00e1s crucial, los expertos de TI han recomendado fortalecer ese factor \u00fanico, as\u00ed como agregar otros factores para identificar a una persona.<\/p>\n\n\n\n Adem\u00e1s de usar su contrase\u00f1a (la cual es el primer factor m\u00e1s popular de autenticaci\u00f3n, com\u00fanmente considerada como \u201calgo que conozca\u201d), los usuarios deben ahora contar con algo m\u00e1s para ingresar o usar para validar quienes son; esto por lo general constituye tanto \u201calgo que posea\u201d como \u201calgo que usted sea\u201d debido a que estos dos factores resultan extremadamente dif\u00edciles de falsificar o de acceder remotamente, y esto es algo que los hacker criminales generalmente necesitan para vulnerar sus cuentas. <\/p>\n\n\n\n Por ejemplo, un enfoque com\u00fan de MFA genera un token o c\u00f3digo desde un smartphone (dispositivo inteligente) por medio de una aplicaci\u00f3n como Autenticador de Google (es decir, algo que posea). El c\u00f3digo es un n\u00famero generado de forma aleatoria ligado al sistema o la aplicaci\u00f3n a la cual el usuario se encuentra ingresando.<\/p>\n\n\n\n Otro m\u00e9todo similar se llama \u201cpush\u201d donde en vez de ingresar un c\u00f3digo o token desde el smartphone (dispositivo inteligente), el usuario simplemente oprime un bot\u00f3n para realizar la confirmaci\u00f3n de reconocer el segundo factor. <\/p>\n\n\n\n Existe una cantidad de diferentes t\u00e9cnicas para generar un \u201csegundo factor\u201d, los cuales se discutir\u00e1n posteriormente en esta serie. De forma interesante, muchos de estos segundos factores est\u00e1n siendo estudiados para combinarse en los primeros y segundos factores para crear una experiencia que no requiera creaci\u00f3n de contrase\u00f1a para los usuarios finales. <\/p>\n\n\n\n El primer concepto de un sistema de factor de autenticaci\u00f3n<\/a> se puede remontar a los tiempos de los egipcios, quienes usaban una cerradura de madera para acceder a construcciones espec\u00edficas. Cuando se insertaba la llave, los alfileres ocultos dentro del artefacto elevaban los huecos perforados, permiti\u00e9ndoles moverse. Esto es muy similar a la iteraci\u00f3n actual del candado y la llave, excepto de que ahora se fabrican con metales para que resulten m\u00e1s duraderos.<\/p>\n\n\n\n Para el a\u00f1o 1985, Kenneth Weiss<\/a>, quien fund\u00f3 Din\u00e1micas de Seguridad en 1984, invent\u00f3 y patent\u00f3 \u201cun aparato para la generaci\u00f3n el\u00e9ctrica y comparaci\u00f3n de c\u00f3digos no predecibles\u201d. Su invento cre\u00f3 el primer concepto de lo que lleg\u00f3 a conocerse como la autenticaci\u00f3n multi factor.<\/p>\n\n\n\n Casi una d\u00e9cada despu\u00e9s, inici\u00f3 la compra de Seguridad RSA, despu\u00e9s la de una peque\u00f1a compa\u00f1\u00eda de cifrado que trabajaba dentro del creciente espacio ecommerce (comercio electr\u00f3nico). El producto SecureID, creado dentro del algoritmo de cifrado RSA desarrollado por los fundadores de Seguridad RSA, se convirti\u00f3 en una de las primeras empresas enfocadas en los productos de autenticaci\u00f3n y domino por a\u00f1os.<\/p>\n\n\n\n Mientras que siguen existiendo tokens, llaves de mando a distancia y otros dispositivos MFA, los smartphones (dispositivos inteligentes) han hecho posible que los usuarios se autentiquen de forma virtual desde cualquier ubicaci\u00f3n, manteniendo sus cuentas m\u00e1s seguras, y accediendo m\u00e1s f\u00e1cilmente.<\/p>\n\n\n\n A pesar de que algunas organizaciones inicialmente usaron la autenticaci\u00f3n multi factor para transacciones financieras o situaciones de alta seguridad, han comenzado a administrar la autenticaci\u00f3n multi factor para tanto las identidades de usuario de los consumidores y empleados para mantener a salvo la informaci\u00f3n valiosa, independientemente del prop\u00f3sito de la aplicaci\u00f3n en cuesti\u00f3n.<\/p>\n\n\n\n La evoluci\u00f3n de la autenticaci\u00f3n multi factor les ha permitido a los administradores de TI mantener la informaci\u00f3n confidencial alejada de las amenazas de los piratas cibern\u00e9ticos mientras que se convierte en parte natural del proceso de acceso para los usuarios finales.<\/p>\n\n\n\n Cuando permite a un solo conjunto de credenciales desempe\u00f1ar el \u00fanico rol en la autenticaci\u00f3n, un conjunto da\u00f1ado es todo lo que un atacante necesita para robar o manipular la informaci\u00f3n de una compa\u00f1\u00eda. Esto resulta especialmente verdadero si la cuenta en cuesti\u00f3n es una cuenta principal tal como lo es su cuenta de correo electr\u00f3nico que respalda a muchas otras de sus cuentas.<\/p>\n\n\n\n Las contrase\u00f1as individuales no son lo suficientemente potentes por s\u00ed mismas para proteger la informaci\u00f3n de su compa\u00f1\u00eda y nunca deber\u00edan ser lo suficiente para sus cuentas m\u00e1s importantes tales como de correo electr\u00f3nico, banco y m\u00e1s. Aqu\u00ed le presentamos unas cuantas estad\u00edsticas del porqu\u00e9 la autenticaci\u00f3n multi factor es de suma importancia para salvaguardar los recursos de su compa\u00f1\u00eda:<\/p>\n\n\n\n Por \u00faltimo, existen dos v\u00edas para que los departamentos de tecnolog\u00edas de la informaci\u00f3n resuelvan este problema. Uno es capacitar a sus usuarios para utilizar contrase\u00f1as \u00fanicas en cada sitio y usar contrase\u00f1as largas (y posiblemente complejas), pero implementar esta estrategia resulta dif\u00edcil y requiere que se confi\u00e9 demasiado en sus usuarios.<\/p>\n\n\n\n Muchos usuarios se acatar\u00e1n a esto, pero algunos no, y aquello que no son quienes se convierten en el v\u00ednculo m\u00e1s d\u00e9bil para la red de su organizaci\u00f3n TI.<\/p>\n\n\n\n El contar con una buena higiene de contrase\u00f1a resulta un art\u00edculo de entrenamiento de seguridad importante si o si, pero muchos administradores TI no pueden depender de sus usuarios.<\/p>\n\n\n\n Y para ser justos, incluso si sus usuarios finales hacen todo correctamente, una brecha en un sitio clave de un tercero podr\u00eda hacer que se expongan sus contrase\u00f1as \u2013sin culpa alguna de sus usuarios finales.<\/p>\n\n\n\n El agregar un segundo factor dificulta en gran manera a que los malcontentos causen da\u00f1o, debido a que los atacantes ahora deben contar con dos objetos en su posesi\u00f3n para avanzar con sus acciones.<\/p>\n\n\n\n Y, la MFA se est\u00e1 convirtiendo en m\u00e1s generalizada y f\u00e1cil de usar, lo cual genera menos fricci\u00f3n con los usuarios finales. Esto hace que la autenticaci\u00f3n multi factor resulte atractiva para las organizaciones en b\u00fasqueda de mejorar sus pol\u00edticas de seguridad sin crear muchos costos adicionales.<\/p>\n\n\n\n Otro punto principal a agregar \u2013muchos usuarios finales se encuentran actualmente preocupados acerca de la seguridad en l\u00ednea y lo que pueda significar para ellos, lo que significa que est\u00e1n motivados para protegerse ellos mismos y a sus cuentas.<\/p>\n\n\n\n La autenticaci\u00f3n multi factor no es perfecta, debido a que requiere costos extras con la integraci\u00f3n del usuario y la administraci\u00f3n del sistema, as\u00ed que consideremos los pros y los contras de la autenticaci\u00f3n multi factor. <\/p>\n\n\n\n Cuando se implementa de manera correcta, la autenticaci\u00f3n multi factor puede beneficiar significativamente la seguridad TI sin agregar una carga pesada al usuario final.<\/p>\n","protected":false},"excerpt":{"rendered":" Existen m\u00e1s cuentas de usuarios en l\u00ednea por persona que nunca, y todas esas cuentas de usuarios se convierten en […]<\/p>\n","protected":false},"author":120,"featured_media":440,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[19],"tags":[],"collection":[51],"platform":[],"funnel_stage":[],"coauthors":[24],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 es la Autenticaci\u00f3n Multi Factor?<\/h2>\n\n\n\n
\n
Historia de La Autenticaci\u00f3n Multi factor<\/h2>\n\n\n\n
<\/figure>\n\n\n\n
\u00bfPor Qu\u00e9 Se Necesita la Autenticaci\u00f3n Multi Factor?<\/h2>\n\n\n\n
Debilidades Inherentes de Confiar en Contrase\u00f1as<\/h2>\n\n\n\n
\n
C\u00f3mo la MFA Refuerza la Seguridad de las Contrase\u00f1as<\/h2>\n\n\n\n
\u00bfCu\u00e1les son los Pro y los Contra de la Autenticaci\u00f3n Multi Factor?<\/h2>\n\n\n\n
Los Pros de Usar La Autenticaci\u00f3n Multi Factor <\/h2>\n\n\n\n
\n
Los Contra de Usar La Autenticaci\u00f3n Multi Factor<\/h2>\n\n\n\n
\n