https://www.teldat.com/wp-content/uploads/2024/01/ignacio-esnoz-profile-96x96.png

TELDAT Blog

Communicate with us

Lo último en soluciones de seguridad de acceso a datos

Mar 24, 2020

token

La seguridad en el acceso a los datos es un requisito cada vez más importante dentro del mundo tecnológico. Las empresas son más conscientes que nunca de la necesidad de asegurar que quien accede a sus plataformas es quien dice ser, ya que cada vez hay más datos acumulados, y una posible suplantación de identidad supone un grave problema.

Actualmente, el sistema más extendido de autenticación es la dupla usuario/contraseña, que se basa en el conocimiento, por ambas partes, de dos datos relacionados entre sí, y que se suponen secretos para el resto de la red. Aunque hoy en día los requisitos para la creación de contraseñas son muy complejos (múltilples caracteres y números, mayúsculas y minúsculas, claves largas, renovación temporal…), siempre existe la posibilidad de que alguien pueda obtener a esa información, ya sea por acierto de un cibercriminal o por un error humano. ¿Quién no ha conocido a alguien que tenía esa información pegada en un pósit en la pantalla…?

Seguridad y factor de doble autenticación

Ya sea mediante keyloggers en los teclados, accediendo al fichero de contraseñas almacenadas del navegador, o simplemente observando discretamente cómo alguien introduce su contraseña ya supone una brecha de seguridad, de ahí que surjan los factores de autenticación múltiple, en los que el usuario obtiene acceso a los sistemas después de superar dos o más pruebas.

Nosotros nos vamos a centrar en el factor de doble autenticación, que requiere dos pruebas, y que se basa en la combinación de dos componentes de esta lista:

• Un dato conocido por el usuario: normalmente, una contraseña o un PIN.
• Un elemento que posee el usuario: existe una gran variedad de opciones, desde tarjetas de coordenadas o tarjetas físicas como las de crédito, hasta aplicaciones móviles o generadores de tokens tipo llavero.
• Un elemento biométrico: reconocimiento de voz, facial u ocular, mediante huella dactilar…

Dependiendo de la criticidad de los datos que deben protegerse, y del coste, se puede elegir diferentes métodos. Las ventajas de los tokens físicos son una mayor seguridad y dificultad para los atacantes de obtener acceso a los datos, porque los tokens suelen cambiar cada pocos segundos utilizando un algoritmo coordinado con una base de datos central.

Las desventajas son que el usuario debe llevarlo siempre consigo, suelen ser piezas pequeñas para no ser molestas, pero a la vez son fáciles de extraviar, y su coste de reemplazo es elevado.

En un ámbito más económico, una tarjeta de coordenadas tiene las ventajas de ser fácilmente transportable, su bajo coste y fácilidad de reemplazo, pero, por el contrario, tiene como desventajas que es replicable y los códigos son estáticos, hasta que no se detecta su pérdida o robo no es posible anularlos.

Soluciones intermedias en seguridad mediante apps móviles

Una solución intermedia surge con algunas soluciones como la validación vía app móvil. Hoy por hoy, prácticamente cualquiera lleva un teléfono conectado a internet, es transportable, no se olvida tan fácilmente como un llavero de tokens, y es lo suficientemente dinámico para que los códigos que proporciona no sean estáticos. Múltiples compañías han adoptado ya este método para verificar el acceso a sus cuentas, como Google y Microsoft, que han desarrollado sus propias apps basadas en esta metodología.

Para mayor seguridad, algunas compañías presentan la posibilidad de combinar varias opciones, como por ejemplo algunos bancos electrónicos, que permiten, tras introducir nuestro usuario, realizar el segundo paso con nuestra huella dactilar en el móvil, usando una tarjeta de coordenadas o una segunda clave de la que sólo tenemos que introducir algunos datos conocidos por ambas partes, impidiendo que alguien consiga replicar esa clave completa.

Lo que sí nos  queda claro, es la importancia de la seguridad para mantener a salvo nuestras redes.

Related Posts