{"id":21047,"date":"2020-03-24T12:19:17","date_gmt":"2020-03-24T11:19:17","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/21047\/seguridad-en-el-acceso-a-datos-autenticacion-multiple-validacion-via-app-movil\/"},"modified":"2023-11-22T11:36:46","modified_gmt":"2023-11-22T10:36:46","slug":"seguridad-en-el-acceso-a-datos-autenticacion-multiple-validacion-via-app-movil","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/seguridad-en-el-acceso-a-datos-autenticacion-multiple-validacion-via-app-movil\/","title":{"rendered":"Lo \u00faltimo en soluciones de seguridad de acceso a datos"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignleft wp-image-5433 size-medium\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/Ignacio-Esnoz-Marzo-2020-300x200.jpg\" alt=\"token\" width=\"300\" height=\"200\" title=\"\"><\/p>\n<p>La<strong> seguridad en el acceso a los datos<\/strong> es un requisito cada vez m\u00e1s importante dentro del mundo tecnol\u00f3gico. Las empresas son m\u00e1s conscientes que nunca de la necesidad de asegurar que quien accede a sus plataformas es quien dice ser, ya que cada vez hay m\u00e1s datos acumulados, y una posible suplantaci\u00f3n de identidad supone un grave problema.<\/p>\n<p><!--more--><\/p>\n<p>Actualmente,<strong> el sistema m\u00e1s extendido de autenticaci\u00f3n es la dupla usuario\/contrase\u00f1a,<\/strong> que se basa en el conocimiento, por ambas partes, de dos <strong>datos relacionados entre s\u00ed<\/strong>, y que se suponen secretos para el resto de la red. Aunque hoy en d\u00eda los requisitos para la creaci\u00f3n de contrase\u00f1as son muy complejos (m\u00faltilples caracteres y n\u00fameros, may\u00fasculas y min\u00fasculas, claves largas, renovaci\u00f3n temporal\u2026), siempre existe la posibilidad de que alguien pueda obtener a esa informaci\u00f3n, ya sea por acierto de un cibercriminal o por un <strong>error humano<\/strong>. \u00bfQui\u00e9n no ha conocido a alguien que ten\u00eda esa informaci\u00f3n pegada en un p\u00f3sit en la pantalla\u2026?<\/p>\n<h2>Seguridad y factor de doble autenticaci\u00f3n<\/h2>\n<p>Ya sea mediante <em><strong>keyloggers<\/strong> <\/em>en los teclados, accediendo al fichero de contrase\u00f1as almacenadas del navegador, o simplemente observando discretamente c\u00f3mo alguien introduce su contrase\u00f1a ya supone una brecha de seguridad, de ah\u00ed que surjan<strong> los factores de autenticaci\u00f3n m\u00faltiple,<\/strong> en los que el usuario obtiene acceso a los sistemas despu\u00e9s de superar dos o m\u00e1s pruebas.<\/p>\n<p>Nosotros nos vamos a centrar en el <strong>factor de doble autenticaci\u00f3n<\/strong>, que requiere dos pruebas, y que se basa en la combinaci\u00f3n de dos componentes de esta lista:<\/p>\n<p><strong>\u2022 Un dato conocido por el usuario:<\/strong> normalmente, una contrase\u00f1a o un PIN.<br \/>\n<strong>\u2022 Un elemento que posee el usuario:<\/strong> existe una gran variedad de opciones, desde tarjetas de coordenadas o tarjetas f\u00edsicas como las de cr\u00e9dito, hasta aplicaciones m\u00f3viles o generadores de tokens tipo llavero.<br \/>\n<strong>\u2022 Un elemento biom\u00e9trico:<\/strong> reconocimiento de voz, facial u ocular, mediante huella dactilar&#8230;<\/p>\n<p>Dependiendo de la criticidad de los datos que deben protegerse, y del coste, se puede elegir diferentes m\u00e9todos. <strong>Las ventajas de los tokens f\u00edsicos<\/strong> son una <em>mayor seguridad y dificultad<\/em> para los atacantes de obtener acceso a los datos, porque los tokens suelen cambiar cada pocos segundos utilizando un algoritmo coordinado con una base de datos central.<\/p>\n<p>Las <strong>desventajas<\/strong> son que <em>el usuario debe llevarlo siempre consigo,<\/em> suelen ser piezas peque\u00f1as para no ser molestas, pero a la vez <em>son f\u00e1ciles de extraviar,<\/em> y su coste de reemplazo es elevado.<\/p>\n<p>En un \u00e1mbito m\u00e1s econ\u00f3mico, una<strong> tarjeta de coordenadas<\/strong> tiene las <strong>ventajas<\/strong> de ser <em>f\u00e1cilmente transportable,<\/em> su bajo coste y f\u00e1cilidad de reemplazo, pero, por el contrario, tiene como <strong>desventajas<\/strong> que es <em>replicable<\/em> y los c\u00f3digos son est\u00e1ticos, hasta que no se detecta su p\u00e9rdida o robo no es posible anularlos.<\/p>\n<h2>Soluciones intermedias en seguridad mediante apps m\u00f3viles<\/h2>\n<p>Una soluci\u00f3n intermedia surge con algunas soluciones como la <strong>validaci\u00f3n v\u00eda app m\u00f3vil.<\/strong> Hoy por hoy, pr\u00e1cticamente cualquiera lleva un tel\u00e9fono conectado a internet, es <em>transportable<\/em>,<em> no se olvida tan f\u00e1cilmente<\/em> como un llavero de tokens, y es lo suficientemente <em>din\u00e1mico<\/em> para que los c\u00f3digos que proporciona no sean est\u00e1ticos. <strong>M\u00faltiples compa\u00f1\u00edas han adoptado ya este m\u00e9todo<\/strong> para verificar el acceso a sus cuentas,<strong> como Google y Microsoft,<\/strong> que han desarrollado sus propias apps basadas en esta metodolog\u00eda.<\/p>\n<p>Para mayor seguridad, algunas compa\u00f1\u00edas presentan la <strong>posibilidad de combinar varias opciones<\/strong>, como por ejemplo algunos bancos electr\u00f3nicos, que permiten, tras introducir nuestro usuario, realizar el segundo paso con nuestra<em><strong> huella dactilar en el m\u00f3vil,<\/strong> <\/em>usando una<em><strong> tarjeta de coordenadas<\/strong><\/em> o una <em><strong>segunda clave<\/strong> <\/em>de la que s\u00f3lo tenemos que introducir algunos datos conocidos por ambas partes, impidiendo que alguien consiga replicar esa clave completa.<\/p>\n<p>Lo que s\u00ed nos\u00a0 queda claro, es la importancia de la seguridad para mantener a salvo nuestras redes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad en el acceso a los datos es un requisito cada vez m\u00e1s importante dentro del mundo tecnol\u00f3gico. Las empresas son m\u00e1s conscientes que nunca de la necesidad de asegurar que quien accede a sus plataformas es quien dice ser, ya que cada vez hay m\u00e1s datos acumulados, y una posible suplantaci\u00f3n de identidad [&hellip;]<\/p>\n","protected":false},"author":158,"featured_media":19884,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"off","_et_pb_old_content":"<img class=\"alignleft wp-image-5433 size-medium\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/Ignacio-Esnoz-Marzo-2020-300x200.jpg\" alt=\"token\" width=\"300\" height=\"200\" \/>\r\n\r\nLa<strong> seguridad en el acceso a los datos<\/strong> es un requisito cada vez m\u00e1s importante dentro del mundo tecnol\u00f3gico. Las empresas son m\u00e1s conscientes que nunca de la necesidad de asegurar que quien accede a sus plataformas es quien dice ser, ya que cada vez hay m\u00e1s datos acumulados, y una posible suplantaci\u00f3n de identidad supone un grave problema.\r\n\r\n<!--more-->\r\n\r\nActualmente,<strong> el sistema m\u00e1s extendido de autenticaci\u00f3n es la dupla usuario\/contrase\u00f1a,<\/strong> que se basa en el conocimiento, por ambas partes, de dos <strong>datos relacionados entre s\u00ed<\/strong>, y que se suponen secretos para el resto de la red. Aunque hoy en d\u00eda los requisitos para la creaci\u00f3n de contrase\u00f1as son muy complejos (m\u00faltilples caracteres y n\u00fameros, may\u00fasculas y min\u00fasculas, claves largas, renovaci\u00f3n temporal\u2026), siempre existe la posibilidad de que alguien pueda obtener a esa informaci\u00f3n, ya sea por acierto de un cibercriminal o por un <strong>error humano<\/strong>. \u00bfQui\u00e9n no ha conocido a alguien que ten\u00eda esa informaci\u00f3n pegada en un p\u00f3sit en la pantalla\u2026?\r\n<h2>Seguridad y factor de doble autenticaci\u00f3n<\/h2>\r\nYa sea mediante <em><strong>keyloggers<\/strong> <\/em>en los teclados, accediendo al fichero de contrase\u00f1as almacenadas del navegador, o simplemente observando discretamente c\u00f3mo alguien introduce su contrase\u00f1a ya supone una brecha de seguridad, de ah\u00ed que surjan<strong> los factores de autenticaci\u00f3n m\u00faltiple,<\/strong> en los que el usuario obtiene acceso a los sistemas despu\u00e9s de superar dos o m\u00e1s pruebas.\r\n\r\nNosotros nos vamos a centrar en el <strong>factor de doble autenticaci\u00f3n<\/strong>, que requiere dos pruebas, y que se basa en la combinaci\u00f3n de dos componentes de esta lista:\r\n\r\n<strong>\u2022 Un dato conocido por el usuario:<\/strong> normalmente, una contrase\u00f1a o un PIN.\r\n<strong>\u2022 Un elemento que posee el usuario:<\/strong> existe una gran variedad de opciones, desde tarjetas de coordenadas o tarjetas f\u00edsicas como las de cr\u00e9dito, hasta aplicaciones m\u00f3viles o generadores de tokens tipo llavero.\r\n<strong>\u2022 Un elemento biom\u00e9trico:<\/strong> reconocimiento de voz, facial u ocular, mediante huella dactilar...\r\n\r\nDependiendo de la criticidad de los datos que deben protegerse, y del coste, se puede elegir diferentes m\u00e9todos. <strong>Las ventajas de los tokens f\u00edsicos<\/strong> son una <em>mayor seguridad y dificultad<\/em> para los atacantes de obtener acceso a los datos, porque los tokens suelen cambiar cada pocos segundos utilizando un algoritmo coordinado con una base de datos central.\r\n\r\nLas <strong>desventajas<\/strong> son que <em>el usuario debe llevarlo siempre consigo,<\/em> suelen ser piezas peque\u00f1as para no ser molestas, pero a la vez <em>son f\u00e1ciles de extraviar,<\/em> y su coste de reemplazo es elevado.\r\n\r\nEn un \u00e1mbito m\u00e1s econ\u00f3mico, una<strong> tarjeta de coordenadas<\/strong> tiene las <strong>ventajas<\/strong> de ser <em>f\u00e1cilmente transportable,<\/em> su bajo coste y f\u00e1cilidad de reemplazo, pero, por el contrario, tiene como <strong>desventajas<\/strong> que es <em>replicable<\/em> y los c\u00f3digos son est\u00e1ticos, hasta que no se detecta su p\u00e9rdida o robo no es posible anularlos.\r\n<h2>Soluciones intermedias en seguridad mediante apps m\u00f3viles<\/h2>\r\nUna soluci\u00f3n intermedia surge con algunas soluciones como la <strong>validaci\u00f3n v\u00eda app m\u00f3vil.<\/strong> Hoy por hoy, pr\u00e1cticamente cualquiera lleva un tel\u00e9fono conectado a internet, es <em>transportable<\/em>,<em> no se olvida tan f\u00e1cilmente<\/em> como un llavero de tokens, y es lo suficientemente <em>din\u00e1mico<\/em> para que los c\u00f3digos que proporciona no sean est\u00e1ticos. <strong>M\u00faltiples compa\u00f1\u00edas han adoptado ya este m\u00e9todo<\/strong> para verificar el acceso a sus cuentas,<strong> como Google y Microsoft,<\/strong> que han desarrollado sus propias apps basadas en esta metodolog\u00eda.\r\n\r\nPara mayor seguridad, algunas compa\u00f1\u00edas presentan la <strong>posibilidad de combinar varias opciones<\/strong>, como por ejemplo algunos bancos electr\u00f3nicos, que permiten, tras introducir nuestro usuario, realizar el segundo paso con nuestra<em><strong> huella dactilar en el m\u00f3vil,<\/strong> <\/em>usando una<em><strong> tarjeta de coordenadas<\/strong><\/em> o una <em><strong>segunda clave<\/strong> <\/em>de la que s\u00f3lo tenemos que introducir algunos datos conocidos por ambas partes, impidiendo que alguien consiga replicar esa clave completa.\r\n\r\nLo que s\u00ed nos\u00a0 queda claro, es la importancia de la seguridad para mantener a salvo nuestras redes.","_et_gb_content_width":"","footnotes":""},"categories":[1159],"tags":[1223],"class_list":["post-21047","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soluciones-seguridad-online-ciberseguridad","tag-seguridad-red"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":19881,"slug":"data-access-security-multi-factor-authentication-mobile-app-validation","post_title":"Data access security","href":"https:\/\/www.teldat.com\/data-access-security-multi-factor-authentication-mobile-app-validation\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/21047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/158"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=21047"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/21047\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/19884"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=21047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=21047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=21047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}