Tal y como el nombre sugiere, autenticación multi-factor de RSA o MFA por sus siglas en inglés, es el uso de múltiples factores para confirmar la identidad de alguien que esta requiriendo el acceso a una aplicación, sitio web o algún recurso de nuestra infraestructura.

Autenticación Multi-Factor de RSA es la diferencia entre, por ejemplo, utilizar un usuario y una clave, o incrementar el nivel de seguridad y solicitar además de ese usuario y clave un factor adicional que bien puede ser un Biométrico, una contraseña de un solo uso o un mensaje vía SMS.

Al solicitar a las personas que confirmen la identidad de más de una forma, la autenticación multi-factor de RSA proporciona una mayor seguridad de que realmente son quienes dicen ser, lo que reduce el riesgo de acceso no autorizado a datos confidenciales. Después de todo, una cosa es ingresar una contraseña robada para obtener acceso y otra muy distinta es ingresar una contraseña robada y luego también tener que ingresar una OTP que se envió por mensaje de texto al teléfono inteligente del usuario legítimo.

Además: Robots en guerra contra el covid-19

Cualquier combinación de dos o más factores califica como autenticación multi-factor. El uso de solo dos factores también puede denominarse autenticación de dos factores.

Pero como funciona la Autenticación Multi-factor de RSA:

Las tres categorías de métodos de autenticación multi-factor de RSA:

Un método de autenticación de múltiples factores generalmente se clasifica en una de estas tres formas:

1.- Algo que sabe: NIP, Contraseña o respuesta a una pregunta de seguridad.

2.- Algo que tiene: OTP, token, Dispositivo de confianza, tarjeta inteligente o insignia.

3.- Algo que eres: rostro, huellas dactilares, escaneo de retina u otros datos biométricos.

Importante: Conozca la nueva plataforma de Google disponible para el sector retail

Ejemplos de métodos de autenticación multi-factor de RSA:

Se puede utilizar cualquiera de los siguientes métodos además de una contraseña para lograr la autenticación multi-factor.

Biometría: una forma de autenticación que se basa en un dispositivo o aplicación que reconoce un dato biométrico, como la huella digital de una persona, los rasgos faciales o la retina o el iris del ojo.

Notificación Push: una notificación en el dispositivo de alguien que le pide al usuario que aprueba una solicitud de acceso tocando a pantalla de su dispositivo.

Contraseña de un solo uso (OTP): un conjunto de caracteres generado automáticamente que autentica a un usuario solo para una sesión o transacción de inicio de sesión.

Texto SMS: Un medio para enviar una OTP al teléfono inteligente u otro dispositivo de un usuario.

Hardware token: Un dispositivo generador de OTP pequeño y portátil, a veces denominado llavero

Software token: Un token que existe como una aplicación de software en un teléfono inteligente de otro dispositivo en lugar de un Hardware token.

Lea: Virtualidad en la enseñanza en tiempos de covid-19

Los beneficios de la autenticación multi-factor de RSA:

  • Mejora a la seguridad: la autenticación multi-factor de RSA mejora la seguridad. Después de todo, cuando solo hay un mecanismo que protege un punto de acceso, como una contraseña, lo único que tiene que hacer un mal actor para entrar es encontrar una manera de adivinar o robar esa contraseña. Pero si la entrada también requiere un segundo (o incluso un segundo y un tercer) factor de autenticación, eso hace que sea mucho más difícil ingresar, especialmente si el requisito es algo más difícil de adivinar o robar, como una característica biométrica.
  • Habilitación de iniciativas digitales: con más organizaciones ansiosas por implementar una fuerza de trabajo remota hoy, más consumidores que optan por comprar en línea en lugar de en tiendas, y más organizaciones que mueven aplicaciones y otros recursos a la nube, la autenticación multi-factor de RSA es un habilitador poderoso. Asegurar los recursos organizacionales y de comercio electrónico es un desafío en la era digital, y la autenticación multi-factor de RSA puede ser invaluable para ayudar a mantener seguras las interacciones y transacciones en línea.

¿Existen inconvenientes en la autenticación multi-factor de RSA?

En el proceso de crear un entorno de acceso más seguro, es posible crear uno menos conveniente, y eso puede ser un inconveniente. (Esto es especialmente cierto ya que la confianza cero, que trata todo como una amenaza potencial, incluida la red y cualquier aplicación o servicio que se ejecute en la red, continúa ganando terreno como base para el acceso seguro). Ningún empleado quiere dedicar más tiempo cada vez. día lidiando con múltiples obstáculos para iniciar sesión y acceder a los recursos, y ningún consumidor que tenga prisa por hacer algunas compras o realizar operaciones bancarias quiere verse obstaculizado por múltiples requisitos de autenticación. La clave es equilibrar la seguridad y la conveniencia para que el acceso sea seguro, pero los requisitos de acceso no son tan onerosos como para crear inconvenientes indebidos para quienes lo necesitan legítimamente.

Le interesa: Tecnologías emergentes y sus riesgos

El papel de la autenticación basada en riesgos en la autenticación multi-factor de RSA:

Una forma de lograr un equilibrio entre lograr la seguridad y garantizar la conveniencia es aumentar o reducir los requisitos de autenticación en función de lo que está en juego, es decir, el riesgo asociado con una solicitud de acceso. Esto es lo que se entiende por autenticación basada en riesgos. El riesgo puede residir en a qué se accede, quién solicita acceso o ambos.

  • Riesgo que plantea el objeto al que se accede: por ejemplo, si alguien solicita acceso digital a una cuenta bancaria, ¿es para iniciar una transferencia de fondos o simplemente para comprobar el estado de una transferencia que ya se ha iniciado? O si alguien interactúa con un sitio web o una aplicación de compras en línea, ¿es para hacer un pedido o simplemente para verificar el estado de entrega de un pedido existente? Un nombre de usuario y una contraseña pueden ser suficientes para este último, pero la autenticación multi-factor de RSA tiene sentido cuando hay un activo de alto valor en riesgo.
  • Riesgo que plantea quién solicita acceso: cuando un empleado o contratista remoto solicita acceso a la red corporativa desde la misma ciudad día tras día, utilizando la misma computadora portátil en todo momento, hay pocas razones para sospechar que no es esa persona. Pero ¿qué sucede cuando una solicitud de Mary en Minneapolis llega repentinamente desde Moscú una mañana? El riesgo potencial (¿es realmente ella?) Justifica una solicitud de autenticación adicional.

También: Apps de delivery: ¿cuál es su costo real?

El futuro de la autenticación multi-factor de RSA: AI, ML y más …

La autenticación multi-factor de RSA evoluciona continuamente para proporcionar un acceso más seguro para las organizaciones y menos inconveniente para los usuarios. La biometría es un gran ejemplo de esta idea. Es más seguro, porque es difícil robar una huella digital o una cara, y más conveniente, porque el usuario no tiene que recordar nada (como una contraseña) ni hacer ningún otro esfuerzo importante. Los siguientes son algunos de los avances que dan forma a la autenticación multi-factorde RSA en la actualidad.

  • Inteligencia artificial (IA) y aprendizaje automático (ML): la IA y el ML se pueden utilizar para reconocer comportamientos que indican si una solicitud de acceso determinada es “normal” y, por lo tanto, no requiere autenticación adicional (o, a la inversa, para reconocer un comportamiento anómalo que sí lo hace). lo justifica).
  • Fast Identity Online (FIDO): la autenticación FIDO se basa en un conjunto de estándares abiertos y gratuitos de FIDO Alliance. Permite que los inicios de sesión con contraseña sean reemplazados por experiencias de inicio de sesión rápidas y seguras en sitios web y aplicaciones.
  • Autenticación sin contraseña: en lugar de utilizar una contraseña como método principal para verificar la identidad y complementarla con otros métodos sin contraseña, la autenticación sin contraseña elimina las contraseñas como forma de autenticación.

Tenga la seguridad de que la autenticación multi-factorde RSA continuará cambiando y mejorando en la búsqueda de formas en que las personas puedan demostrar que son quienes dicen ser, de manera confiable y sin saltarse los obstáculos.