AUTENTICACIÓN MULTIFACTOR (MFA) ¿ES LA MEJOR OPCION DE DEFENSA PARA SISTEMAS CRÍTICOS?


Fecha: 28 de abril de 2025



Nivel de Impacto: Crítico



Hoy queremos hablarles sobre un tema de mucha importancia para la Seguridad de la Informacion: AUTENTICACIÓN MULTIFACTOR (MFA). Dando su definición para saber que es y como implementarla.

¿Definicion ¿Que es?

Se define como un metodo de seguridad que require mas de un tipo de verificacion para poder tener acceso a una cuenta. En lugar de ingresar con un solo metodo la MFA combina mas de dos factores de autenticación.

Estas formas de verificación suelen incluir:

  • Lo que se sabe: Contraseñas, PINs o respuestas a preguntas de seguridad.
  • Lo que todos tienen: Dispositivos físicos como teléfonos móviles, tarjetas inteligentes o tokens de seguridad.
  • Lo que son: Datos biométricos tales como huellas dactilares, reconocimiento facial o de voz.

¿Por qué es importante?

Por una mayor seguridad ya que el MFA añade una capa adicional de proteccion, hacienda que los atacantes tengan mayor dificultad para que el acceso de una cuenta en especifico, asi tenga la contraseña de la misma.

Reduciendo el riesgo de suplantación de identidad y ataques de phishing.

Ejemplo:

Cuando un usuario inicia session en su cuenta Gmail. Primero ingresa su nombre de usuario y contraseña (lo que sabe), para verificar que es el usuario Google envia un codigo a su telefono movil (algo que tiene), debiendo ingresar el codigo completando el inicio de session.

Con el ejemplo se puede observar que a traves del MFA añade una capa extra de seguridad. Observando que asi teniendo la contraseña de la cuenta requiere tambien del acceso al teléfono móvil del usuario. Siendo asi una forma efectiva de proteger la información.

Se puede concluir que la Autenticacion Multifactor (MFA) es definitivamente una de las mejores opciones de defensa para sistemas criticos; ya que require mas de un metodo de verificacion, cinmo se explico en el ejemplo arriba expuesto. Aunque no es infallible, es una medida muy efectiva para proteger una informacion sensible reduciendo el riesgo de ataques.


Referencias:



Julio 2025

Crítico
SERVICIOS Y PUERTOS NO UTILIZADOS: ¿POR QUÉ DESHABILITARLOS ES CRUCIAL?

En el ámbito de la seguridad informática, identificar y gestionar servicios y puertos no utilizados es fundamental para garantizar la seguridad y la eficiencia de los sistemas informáticos. Estos recursos no utilizados pueden representar puntos de vu

Crítico
REVISIÓN DE CÓDIGO FUENTE: ¿CÓMO DETECTAR VULNERABILIDADES A TIEMPO?

La revisión de código fuente es un proceso sistemático para examinar el código de un programa con el fin de identificar errores, vulnerabilidades y áreas de mejora. Esta práctica es fundamental en el desarrollo de software, ya que no solo mejora la c