Autenticación
El término autenticación hace referencia a la acción de poder acreditar nuestra identidad frente a sistemas y aplicaciones tales como el entorno de creciente digitalización, el incremento del uso de dispositivos móviles o redes sociales, la irrupción paulatina y silenciosa del Internet de las cosas, los servicios en la nube y el uso de herramientas de teletrabajo y acceso remoto.
Existen diversas formas de autenticarse, que pueden usarse de forma única o conjunta tales como: biometría, tokens, tarjetas de coordenadas y el uso de las contraseñas, este último como el método más utilizado para los servicios y dispositivos disponibles hoy en día.
-
¿Por qué es importante una autenticación segura?
Como buenas prácticas en ciberseguridad, destacan dos puntos clave en relación a una autenticación segura: el control de acceso a las aplicaciones críticas y áreas restringidas y la gestión de claves de forma segura, de tal manera que se prevengan incidentes graves de seguridad, tales como que un tercero no autorizado acceda a información confidencial de la organización.
-
Técnicas de autenticación
Todo sistema de autenticación de usuarios se basa en la utilización de uno, o varios, de los siguientes factores:
- Algo que sabes: contraseñas, preguntas personales, entre otros.
- Algo que eres: huellas digitales, iris o retina, voz, entre otros.
- Algo que tienes: tokens criptográficos, tarjeta de coordenadas, entre otros.
El uso de la dupla usuario/contraseña es lo que se utiliza en casi todos los servicios y sistemas hoy en día; sin embargo, en ocasiones las contraseñas no son suficientemente robustas o no están bien protegidas, siendo fáciles de averiguar o descubrir, por lo que muchos ciberataques se aprovechan de ello. Es por este motivo que, en particular para cuentas de administración o de acceso a servicios críticos, se recomienda contar con más de un factor de autenticación.
-
¿Cómo llevar a cabo una gestión adecuada de contraseñas?
El tratamiento diario de la información de la organización requiere el acceso a distintos servicios, dispositivos y aplicaciones para los cuales utilizamos, como método más habitual la pareja de credenciales: usuario y contraseña. Por la seguridad de los servicios y sistemas en los que existen cuentas de usuarios, debemos garantizar que las credenciales de autenticación se generen, actualicen y revoquen de forma óptima y segura. Las contraseñas deficientes o mal custodiadas pueden favorecer el acceso y el uso no autorizado de los datos y servicios de nuestra organización.
-
Riesgos en la utilización de contraseñas
Las contraseñas pueden ser comprometidas a través de diversos ataques, entre los que destacan:
- Ataques de ingeniería social, como puede ser un ataque de phishing, a partir del cual se introducen credenciales en algún servicio o página que parece legítimo, para entregarlas en bandeja a los ciberdelincuentes.
- Explotación de vulnerabilidades presentes en los dispositivos o servicios software utilizados por el negocio que, si no son corregidos a tiempo, pueden poner en riesgo las contraseñas.
- Fugas de información, voluntarias o involuntarias por parte de los trabajadores de una organización a través de un servicio que se esté utilizando, como una red social, un correo gratuito o un servicio cloud o en nube, que permiten a los ciberdelincuentes acceder a contraseñas directamente de la información filtrada.
- Ataques de fuerza bruta, que resultan exitosos cuando las contraseñas no son suficientemente robustas.
-
Opciones para evitar que las contraseñas sean comprometidas
Algunas de las medidas más importantes para hacer frente o mitigar la amenaza de que las contraseñas del negocio sean comprometidas son:
- Implantar una adecuada política de contraseñas.
- Llevar a cabo tareas de formación y concienciación entre los empleados para no caer en engaños como el phishing.
Auditar las contraseñas del negocio e implantar medidas específicas de un proveedor de confianza.
Fuente: https://www.incibe.es/protege-tu-organización/tematicas/autenticacion