Autenticación

Público en general
Público especializado

Autenticación

POR Unidad de Riesgos y Seguridad , urs.ci@ucr.ac.cr

El término autenticación hace referencia a la acción de poder acreditar nuestra identidad frente a sistemas y aplicaciones tales como el entorno de creciente digitalización, el incremento del uso de dispositivos móviles o redes sociales, la irrupción paulatina y silenciosa del Internet de las cosas, los servicios en la nube y el uso de herramientas de teletrabajo y acceso remoto.

Existen diversas formas de autenticarse, que pueden usarse de forma única o conjunta tales como: biometría, tokens, tarjetas de coordenadas y el uso de las contraseñas, este último como el método más utilizado para los servicios y dispositivos disponibles hoy en día.

  1. ¿Por qué es importante una autenticación segura?

Como buenas prácticas en ciberseguridad, destacan dos puntos clave en relación a una autenticación segura: el control de acceso a las aplicaciones críticas y áreas restringidas y la gestión de claves de forma segura, de tal manera que se prevengan incidentes graves de seguridad, tales como que un tercero no autorizado acceda a información confidencial de la organización.

  1. Técnicas de autenticación

Todo sistema de autenticación de usuarios se basa en la utilización de uno, o varios, de los siguientes factores:

  • Algo que sabes: contraseñas, preguntas personales, entre otros.
  • Algo que eres: huellas digitales, iris o retina, voz, entre otros.
  • Algo que tienes: tokens criptográficos, tarjeta de coordenadas, entre otros.

El uso de la dupla usuario/contraseña es lo que se utiliza en casi todos los servicios y sistemas hoy en día; sin embargo, en ocasiones las contraseñas no son suficientemente robustas o no están bien protegidas, siendo fáciles de averiguar o descubrir, por lo que muchos ciberataques se aprovechan de ello. Es por este motivo que, en particular para cuentas de administración o de acceso a servicios críticos, se recomienda contar con más de un factor de autenticación.

  1. ¿Cómo llevar a cabo una gestión adecuada de contraseñas?

El tratamiento diario de la información de la organización requiere el acceso a distintos servicios, dispositivos y aplicaciones para los cuales utilizamos, como método más habitual la pareja de credenciales: usuario y contraseña. Por la seguridad de los servicios y sistemas en los que existen cuentas de usuarios, debemos garantizar que las credenciales de autenticación se generen, actualicen y revoquen de forma óptima y segura. Las contraseñas deficientes o mal custodiadas pueden favorecer el acceso y el uso no autorizado de los datos y servicios de nuestra organización.

  1. Riesgos en la utilización de contraseñas

Las contraseñas pueden ser comprometidas a través de diversos ataques, entre los que destacan:

  • Ataques de ingeniería social, como puede ser un ataque de phishing, a partir del cual se introducen credenciales en algún servicio o página que parece legítimo, para entregarlas en bandeja a los ciberdelincuentes.
  • Explotación de vulnerabilidades presentes en los dispositivos o servicios software utilizados por el negocio que, si no son corregidos a tiempo, pueden poner en riesgo las contraseñas.
  • Fugas de información, voluntarias o involuntarias por parte de los trabajadores de una organización a través de un servicio que se esté utilizando, como una red social, un correo gratuito o un servicio cloud o en nube, que permiten a los ciberdelincuentes acceder a contraseñas directamente de la información filtrada.
  • Ataques de fuerza bruta, que resultan exitosos cuando las contraseñas no son suficientemente robustas.
  1. Opciones para evitar que las contraseñas sean comprometidas

Algunas de las medidas más importantes para hacer frente o mitigar la amenaza de que las contraseñas del negocio sean comprometidas son:

  • Implantar una adecuada política de contraseñas.
  • Llevar a cabo tareas de formación y concienciación entre los empleados para no caer en engaños como el phishing.

Auditar las contraseñas del negocio e implantar medidas específicas de un proveedor de confianza.

Fuente: https://www.incibe.es/protege-tu-organización/tematicas/autenticacion