Autenticación multifactor


La autenticación multifactor ( MFA , que abarca la autenticación , o 2FA , junto con términos similares) es un método de autenticación electrónica en el que a un usuario se le otorga acceso a un sitio web o aplicación solo después de presentar con éxito dos o más pruebas (o factores) para un mecanismo de autenticación : conocimiento (algo que solo el usuario sabe), posesión (algo que solo el usuario tiene) e inherencia (algo que solo el usuario es). MFA protege los datos del usuario, que pueden incluir identificación personal o activos financieros, para que no puedan acceder a ellos un tercero no autorizado que podría haber descubierto, por ejemplo, una contraseña única.

Una aplicación de autenticación de terceros (TPA) permite la autenticación de dos factores, generalmente mostrando un código generado aleatoriamente y que cambia con frecuencia para usar para la autenticación.

La autenticación tiene lugar cuando alguien intenta iniciar sesión en un recurso informático (como una red, un dispositivo o una aplicación). El recurso requiere que el usuario suministre la identidad por la cual el usuario es conocido por el recurso, junto con evidencia de la autenticidad del reclamo del usuario sobre esa identidad. La autenticación simple requiere solo una prueba (factor), generalmente una contraseña. Para mayor seguridad, el recurso puede requerir más de un factor: autenticación de múltiples factores o autenticación de dos factores en los casos en los que se deben proporcionar exactamente dos pruebas. [1]

El uso de múltiples factores de autenticación para probar la identidad de uno se basa en la premisa de que es poco probable que un actor no autorizado pueda proporcionar los factores necesarios para el acceso. Si, en un intento de autenticación, al menos uno de los componentes falta o se proporciona incorrectamente, la identidad del usuario no se establece con suficiente certeza y el acceso al activo (por ejemplo, un edificio o datos) está protegido por autenticación de múltiples factores, entonces permanece bloqueado. Los factores de autenticación de un esquema de autenticación multifactor pueden incluir: [2]

Un buen ejemplo de autenticación de dos factores es el retiro de dinero de un cajero automático ; sólo la combinación correcta de una tarjeta bancaria (algo que el usuario posee) y un PIN (algo que el usuario conoce) permite realizar la transacción. Otros dos ejemplos son complementar una contraseña controlada por el usuario con una contraseña de un solo uso (OTP) o un código generado o recibido por un autenticador (por ejemplo, un token de seguridad o un teléfono inteligente) que solo posee el usuario. [4]

Una aplicación de autenticación de terceros permite la autenticación de dos factores de una manera diferente, generalmente mostrando un código generado aleatoriamente y constantemente actualizado que el usuario puede usar, en lugar de enviar un SMS o usar otro método. Una gran ventaja de estas aplicaciones es que, por lo general, continúan funcionando incluso sin conexión a Internet. Los ejemplos de aplicaciones de autenticación de terceros incluyen Google Authenticator , Authy y Microsoft Authenticator ; algunos administradores de contraseñas como LastPass también ofrecen el servicio. [5]


Token RSA SecurID, un ejemplo de un generador de tokens desconectado
Un token de seguridad USB