Nuestra investigación sobre soluciones de autenticación multifactor (MFA) muestra que el software líder es eficaz en autenticación adaptativa, autenticación biométrica (huella dactilar/reconocimiento facial) y notificaciones push. Para destacar cómo empresas como Salesforce, Microsoft y Mastercard utilizan estos métodos, proporcionamos más de 10 casos de uso reales de MFA :
Caso de uso | Ejemplo de la vida real |
|---|---|
BlueSnap: Autenticación multifactor para el procesamiento global de pagos. | |
Salesforce: Autenticación multifactor para el acceso a la plataforma CRM | |
Cisco: Duo va más allá de la autenticación multifactor para el acceso de terceros. | |
Microsoft: Autenticación multifactor para inicios de sesión RDP de Azure/Windows | |
Bank of America: Autenticación multifactor para dispositivos no reconocidos | |
Mastercard: 3D Secure 2.0 para transacciones | |
Google Nube: Autenticación multifactor para acceder a recursos en la nube | |
GitHub: Exige la autenticación multifactor para todos los desarrolladores. | |
Cerner: Autenticación multifactor para el acceso a los datos de salud de los pacientes. | |
Freeths LLP: Control de acceso biométrico para el personal de un bufete de abogados. |
Leer más: Precios y planes de autenticación multifactor (MFA) y las 10 mejores herramientas MFA de código abierto .
1. Acceso a recursos corporativos a través de VPN
La implementación de la autenticación multifactor (MFA) para el acceso VPN mejora la seguridad en entornos de trabajo remotos e híbridos al impedir el acceso no autorizado a los recursos corporativos. Las organizaciones suelen proteger sus VPN con factores de MFA, como contraseñas de un solo uso y tokens de seguridad físicos.
Ejemplo de la vida real:
BlueSnap mejora la seguridad de la VPN con autenticación multifactor (MFA).
BlueSnap, una empresa global de pagos en línea, implementó Silverfort MFA en su VPN y otros sistemas sensibles. La implementación utilizó políticas de MFA adaptativas que evaluaban el contexto de inicio de sesión, la confianza del dispositivo, la ubicación geográfica y el nivel de riesgo antes de otorgar acceso, y aplicó autenticación multicapa tanto a empleados como a socios externos que accedían a los sistemas de procesamiento de pagos. 1
2. Iniciar sesión en el software propietario
La autenticación multifactor (MFA) impide que usuarios no autorizados inicien sesión en software que contiene información confidencial o accedan a sistemas sensibles. Para iniciar sesión en un sistema de software propietario, es posible que se le solicite al usuario que ingrese una contraseña y una segunda forma de autenticación, como un token de seguridad o datos biométricos.
Ejemplo de la vida real:
Salesforce utiliza la autenticación multifactor en todas sus plataformas CRM.
Salesforce requiere MFA para todos los usuarios que inicien sesión en el sistema, especialmente aquellos que accedan a información confidencial del cliente o participen en actividades de alto riesgo como modificar configuraciones o ver datos financieros. Los usuarios debían ingresar su contraseña y verificar su identidad a través de un segundo factor, como una contraseña de un solo uso (OTP) enviada a su dispositivo móvil o a través de una aplicación de autenticación (por ejemplo, Google Authenticator ). 2
3. Garantizar el acceso de proveedores externos
Más del 80% de las organizaciones encuestadas otorgan a terceros amplios permisos de lectura dentro de su entorno. 3 Cuando los proveedores o contratistas necesitan acceder a los sistemas o datos de la empresa, la autenticación multifactor (MFA) garantiza que solo terceros autorizados puedan acceder a los recursos confidenciales.
Ejemplo de la vida real:
Cisco garantiza el acceso de proveedores externos
Cisco, una empresa tecnológica global con más de 100.000 usuarios y más de 170.000 dispositivos, implementó Duo Beyond para establecer la autenticación de proveedores externos antes de otorgar acceso a las aplicaciones.
Cómo Cisco protegió el acceso de proveedores externos:
- Autenticación multifactor (MFA): Los proveedores se autentican mediante notificaciones push móviles, datos biométricos (Touch ID) o códigos de acceso, lo que reduce los riesgos de acceso no autorizado.
- Comprobaciones de estado del dispositivo: Los dispositivos del proveedor debían cumplir con los estándares de seguridad (por ejemplo, sistema operativo actualizado, bloqueo de pantalla, antivirus) antes de acceder a las aplicaciones.
- Supervisión del estado del dispositivo: La función "monitor de confianza" de Duo Beyond detectó intentos de inicio de sesión y solicitudes de inicio de sesión anómalas por parte del proveedor. 4
4. Protección del acceso remoto al escritorio (RDP)
Las organizaciones con personal que trabaja de forma remota utilizan el Protocolo de Escritorio Remoto (RDP) . Este protocolo facilita el intercambio seguro de información entre equipos conectados remotamente a través de un canal de comunicación cifrado. Sin embargo, los ciberdelincuentes suelen aprovechar las credenciales RDP débiles o robadas para lanzar ataques de phishing .
La autenticación multifactor (MFA) añade una capa de seguridad fundamental, garantizando que solo los usuarios autorizados puedan iniciar sesión, incluso si las contraseñas se ven comprometidas. El acceso RDP requiere verificación MFA mediante una aplicación de autenticación, un código OTP por SMS o una clave de seguridad, lo que previene el robo de credenciales y los intentos de phishing.
Ejemplo de la vida real:
Microsoft habilita la autenticación multifactor para el acceso remoto al escritorio (RDP).
Microsoft habilita la autenticación multifactor (MFA) para los inicios de sesión de Azure y Windows RDP para evitar el acceso no autorizado. 5
5. Iniciar sesión en una cuenta bancaria
Al iniciar sesión en una cuenta bancaria, la autenticación multifactor (MFA) verifica que solo el titular tenga acceso. Para acceder a una cuenta bancaria, se le pide al usuario que ingrese una contraseña y proporcione una segunda verificación, como un código de un solo uso enviado a su teléfono o un escaneo biométrico. Esto evita el acceso no autorizado a información financiera confidencial y protege contra el fraude.
Ejemplo de la vida real:
Bank of America utiliza la autenticación multifactor para proteger las cuentas bancarias.
Cuando un Banco de América Si un usuario intenta iniciar sesión desde un dispositivo o ubicación no reconocidos, el banco puede requerir pasos de verificación adicionales (como un código de seguridad enviado por mensaje de texto o correo electrónico) para asegurarse de que se trata de un usuario legítimo. 6
6. Usar una tarjeta de crédito en línea
Para una transacción en línea, el cliente normalmente proporciona los datos de su tarjeta de crédito (número de tarjeta, fecha de vencimiento, CVV), pero la autenticación multifactor (MFA) requiere un paso adicional para la verificación.
Ejemplo de la vida real:
Mastercard utiliza la verificación de identidad (3D Secure 2.0).
Mastercard y otros proveedores de pago como Visa utilizan una tecnología llamada 3D Secure (3DS) para las transacciones con tarjeta de crédito en línea. Con 3D Secure, cuando un titular de tarjeta intenta realizar una compra en línea, se le solicitará que autentique la transacción con un segundo factor de autenticación.
Por ejemplo, pueden recibir una contraseña de un solo uso (OTP) por SMS o correo electrónico, o bien deben aprobar el pago a través de la aplicación móvil de su banco (mediante notificación push). 7
7. Garantizar el acceso a los servicios en la nube
La autenticación multifactor (MFA) se utiliza para proteger el acceso a las plataformas en la nube, evitar el acceso no autorizado y proteger los datos confidenciales. La mayoría de las plataformas en la nube más populares incluyen la autenticación multifactor como una función de seguridad fundamental.
Ejemplo de la vida real:
Google Cloud ofrece MFA como parte de su modelo de seguridad.
Google Cloud requiere que los usuarios proporcionen dos o más factores de autenticación (como una contraseña y un código enviado a su dispositivo móvil) para acceder a los recursos en la nube. Esto se aplica a los administradores y usuarios regulares que acceden a servicios de Google Cloud como GCP (Google Cloud Platform), Google Drive y otros servicios que contienen datos confidenciales. 8
8. Garantizar el acceso seguro de los desarrolladores a los repositorios de código (GitHub, GitLab)
Los desarrolladores y las organizaciones confían en plataformas como GitHub y GitLab para almacenar y colaborar en el código fuente. Para mejorar la seguridad, normalmente se exige a los desarrolladores que utilicen métodos de autenticación multifactor (MFA) como:
- Aplicaciones de autenticación (Google Autenticador, Microsoft Autenticador)
- códigos SMS
- llaves de seguridad de hardware (YubiKey)
Ejemplo de la vida real:
GitHub exige a los desarrolladores que utilicen la autenticación multifactor (MFA).
En 2023, GitHub exigió a todos los usuarios que contribuyeran con código en GitHub.com que habilitaran una o más formas de autenticación de dos factores (2FA). 9
9. Garantizar el acceso a datos sanitarios confidenciales (PHI)
Los proveedores y organizaciones de atención médica manejan información confidencial de los pacientes (PHI) y están sujetos a normas de cumplimiento como HIPAA. La autenticación multifactor (MFA) es necesaria para prevenir el acceso no autorizado a los registros médicos, proteger los datos de los pacientes y cumplir con los requisitos normativos.
Ejemplo de la vida real:
Ejemplo de la vida real: Oracle Salud (anteriormente Cerner)
Oracle Health (anteriormente Cerner, renombrada tras la adquisición de Oracle por 28.300 millones de dólares en junio de 2022) utiliza la autenticación multifactor (MFA) para proteger el acceso de médicos y personal a los datos de los pacientes dentro de sus sistemas de historia clínica electrónica (EHR). Los usuarios se autentican con una contraseña y un segundo factor (una contraseña de un solo uso o datos biométricos) al acceder a los registros. 10
10. Acceso a bases de datos jurídicas
Los profesionales del derecho y los agentes del orden que acceden a bases de datos que contienen información sensible deben utilizar la autenticación multifactor (MFA) para garantizar que solo las personas autorizadas puedan ver los datos confidenciales o clasificados.
Por ejemplo, los abogados que acceden a una base de datos jurídica (como LexisNexis o Westlaw) utilizan la autenticación multifactor (MFA) para proteger su proceso de inicio de sesión. Introducen su contraseña (primer factor) y, a continuación, se autentican mediante un escaneo de huella dactilar o una notificación push.
Ejemplo de la vida real:
Un bufete de abogados utiliza la autenticación multifactor para mejorar la seguridad de acceso.
Freeths LLP, un bufete de abogados del Reino Unido, integró las tarjetas de control de acceso biométrico activadas por huella dactilar de S-Key en su sistema de control de acceso existente, implementando así de manera efectiva la autenticación multifactor (MFA). 11
11. Protección de monederos de criptomonedas y blockchain
Por defecto, las carteras de criptomonedas y las plataformas de negociación como Ndax o plataformas similares implementan la autenticación de dos factores (2FA) como medida de seguridad estándar.
Además, el proceso de "conozca a su cliente" (KYC, por sus siglas en inglés), un requisito legal para los exchanges centralizados, añade medidas de seguridad de autenticación multifactor (MFA, por sus siglas en inglés) que se vinculan a los datos del usuario para acceder a la cuenta; en la mayoría de los casos, se requiere la verificación por correo electrónico y por teléfono.
- Las plataformas de intercambio como Binance y Coinbase exigen la autenticación multifactor (MFA) para garantizar la seguridad del acceso a las cuentas y los retiros de fondos.
- Los usuarios suelen utilizar una aplicación de autenticación, un token de hardware (por ejemplo, una YubiKey) o la autenticación biométrica (por ejemplo, la huella dactilar).
- Algunas carteras requieren autenticación multifirma , donde las transacciones necesitan la aprobación de varios dispositivos/cuentas antes de su ejecución.
Ejemplo de la vida real:
TrueCode Capital implementa la autenticación multifactor para proteger las carteras blockchain.
TrueCode Capital implementó la autenticación multifactor basada en YubiKey para prevenir ataques de phishing y accesos no autorizados. 12
12. Garantizar el cumplimiento de los mandatos del IRS MFA
El IRS exige la autenticación multifactor para los profesionales tributarios. El cambio de junio de 2023 requiere la MFA para mejorar la seguridad de las cuentas, exigiendo más que un nombre de usuario y una contraseña para autenticar la identidad al acceder a cualquier sistema, aplicación o dispositivo.
La autenticación multifactor (MFA) debe utilizarse para proteger la información del cliente en el ordenador o la red del profesional fiscal y para acceder a la información del cliente guardada en el software de preparación de impuestos. 13
Ejemplos de autenticación multifactor (MFA)
En nuestra investigación, destacamos cómo empresas como Apple, PayPal y Google aprovechan varios ejemplos de MFA .
Identificación basada en lo que el usuario sabe: Los usuarios deben proporcionar información que solo ellos deberían conocer. Algunos ejemplos comunes son:
- Contraseñas
- Preguntas de seguridad
- Autenticación basada en el conocimiento
Identificación mediante algo que el usuario posee: Los usuarios deben demostrar que poseen físicamente un objeto para autenticar su identidad. Algunos ejemplos típicos de esta forma de autenticación son:
- Tarjetas inteligentes
- dispositivos móviles
Identificación basada en la identidad del usuario: Esta autenticación multifactor verifica la identidad de un individuo a través de rasgos biológicos únicos. Algunos usos típicos de esta forma de autenticación son:
- reconocimiento de huellas dactilares
- reconocimiento facial
Identificación mediante ubicación y hora: Esta autenticación se utiliza para verificar que el acceso a un sistema o red solo está permitido desde lugares autorizados y en horarios específicos. Algunos ejemplos típicos de esta forma de autenticación son:
- Geolocalización
- Restricciones horarias: (por ejemplo, el acceso puede estar restringido entre las 9:00 y las 17:00)
- Contraseñas de un solo uso basadas en el tiempo (TOTP): (por ejemplo, el usuario debe proporcionar una contraseña de un solo uso creada en función de la hora actual)
¿Quién utiliza la autenticación multifactor (MFA)?
La autenticación multifactor es una práctica de ciberseguridad que exige a los usuarios que proporcionen dos o más tipos de verificación antes de poder acceder a una cuenta.
- La mayoría de las personas usan sus huellas dactilares o el reconocimiento facial para verificar su identidad antes de desbloquear su dispositivo. Algunas aplicaciones para teléfonos inteligentes también pueden usar datos biométricos junto con un PIN o contraseña para proporcionar autenticación multifactor dentro de la aplicación.
- La mayoría de las organizaciones corporativas, en particular aquellas que manejan datos confidenciales o que cuentan con una gran infraestructura digital (por ejemplo , bancos en línea, aplicaciones financieras y organizaciones de atención médica ), emplean la autenticación multifactor para verificar la identidad de los titulares de las cuentas antes de otorgar acceso o autorizar operaciones de alto riesgo.
Preguntas frecuentes
Basándonos en nuestra investigación sobre los casos de uso de la autenticación multifactor (MFA), estas son las mejores prácticas para implementar una autenticación multifactor sólida:
Utilice métodos de autenticación multifactor más robustos: combine factores de autenticación de bajo nivel, como la autenticación basada en SMS, con métodos más seguros, como aplicaciones de autenticación (por ejemplo, Google Authenticator), tokens de hardware (por ejemplo, YubiKey) o datos biométricos (huella dactilar, reconocimiento facial).
Implementar la autenticación multifactor adaptativa y basada en riesgos : Utilice medidas adaptativas para ajustar la seguridad en función de factores como el comportamiento del usuario, la confianza en el dispositivo y la ubicación. Por ejemplo, si un usuario inicia sesión desde una nueva ubicación o dispositivo, el sistema puede solicitar una verificación adicional.
Integrar comprobaciones del estado de los dispositivos : Asegúrate de que los dispositivos cumplan con los estándares de seguridad (por ejemplo, sistema operativo actualizado, antivirus) antes de conceder acceso. Utiliza herramientas de seguridad para supervisar el estado de los dispositivos y bloquear aquellos que representen un riesgo.
Refuerce las políticas de autenticación de usuarios : utilice el control de acceso basado en roles (RBAC) para restringir el acceso a datos confidenciales únicamente a los usuarios autorizados.
Lecturas adicionales
- Las 10 mejores soluciones de autenticación multifactor (MFA)
- Las 10 mejores herramientas RBAC de código abierto según las estrellas de GitHub
Sé el primero en comentar
Tu dirección de correo electrónico no será publicada. Todos los campos son obligatorios.