Lo Ășltimo en soluciones de seguridad de acceso a datos

token

La seguridad en el acceso a los datos es un requisito cada vez mĂĄs importante dentro del mundo tecnolĂłgico. Las empresas son mĂĄs conscientes que nunca de la necesidad de asegurar que quien accede a sus plataformas es quien dice ser, ya que cada vez hay mĂĄs datos acumulados, y una posible suplantaciĂłn de identidad supone un grave problema.

Actualmente, el sistema mĂĄs extendido de autenticaciĂłn es la dupla usuario/contraseña, que se basa en el conocimiento, por ambas partes, de dos datos relacionados entre sĂ­, y que se suponen secretos para el resto de la red. Aunque hoy en dĂ­a los requisitos para la creaciĂłn de contraseñas son muy complejos (mĂșltilples caracteres y nĂșmeros, mayĂșsculas y minĂșsculas, claves largas, renovaciĂłn temporal
), siempre existe la posibilidad de que alguien pueda obtener a esa informaciĂłn, ya sea por acierto de un cibercriminal o por un error humano. ÂżQuiĂ©n no ha conocido a alguien que tenĂ­a esa informaciĂłn pegada en un pĂłsit en la pantalla
?

Seguridad y factor de doble autenticaciĂłn

Ya sea mediante keyloggers en los teclados, accediendo al fichero de contraseñas almacenadas del navegador, o simplemente observando discretamente cĂłmo alguien introduce su contraseña ya supone una brecha de seguridad, de ahĂ­ que surjan los factores de autenticaciĂłn mĂșltiple, en los que el usuario obtiene acceso a los sistemas despuĂ©s de superar dos o mĂĄs pruebas.

Nosotros nos vamos a centrar en el factor de doble autenticaciĂłn, que requiere dos pruebas, y que se basa en la combinaciĂłn de dos componentes de esta lista:

‱ Un dato conocido por el usuario: normalmente, una contraseña o un PIN.
‱ Un elemento que posee el usuario: existe una gran variedad de opciones, desde tarjetas de coordenadas o tarjetas fĂ­sicas como las de crĂ©dito, hasta aplicaciones mĂłviles o generadores de tokens tipo llavero.
‱ Un elemento biomĂ©trico: reconocimiento de voz, facial u ocular, mediante huella dactilar…

Dependiendo de la criticidad de los datos que deben protegerse, y del coste, se puede elegir diferentes métodos. Las ventajas de los tokens físicos son una mayor seguridad y dificultad para los atacantes de obtener acceso a los datos, porque los tokens suelen cambiar cada pocos segundos utilizando un algoritmo coordinado con una base de datos central.

Las desventajas son que el usuario debe llevarlo siempre consigo, suelen ser piezas pequeñas para no ser molestas, pero a la vez son fåciles de extraviar, y su coste de reemplazo es elevado.

En un åmbito mås económico, una tarjeta de coordenadas tiene las ventajas de ser fåcilmente transportable, su bajo coste y fåcilidad de reemplazo, pero, por el contrario, tiene como desventajas que es replicable y los códigos son eståticos, hasta que no se detecta su pérdida o robo no es posible anularlos.

Soluciones intermedias en seguridad mediante apps mĂłviles

Una soluciĂłn intermedia surge con algunas soluciones como la validaciĂłn vĂ­a app mĂłvil. Hoy por hoy, prĂĄcticamente cualquiera lleva un telĂ©fono conectado a internet, es transportable, no se olvida tan fĂĄcilmente como un llavero de tokens, y es lo suficientemente dinĂĄmico para que los cĂłdigos que proporciona no sean estĂĄticos. MĂșltiples compañías han adoptado ya este mĂ©todo para verificar el acceso a sus cuentas, como Google y Microsoft, que han desarrollado sus propias apps basadas en esta metodologĂ­a.

Para mayor seguridad, algunas compañías presentan la posibilidad de combinar varias opciones, como por ejemplo algunos bancos electrónicos, que permiten, tras introducir nuestro usuario, realizar el segundo paso con nuestra huella dactilar en el móvil, usando una tarjeta de coordenadas o una segunda clave de la que sólo tenemos que introducir algunos datos conocidos por ambas partes, impidiendo que alguien consiga replicar esa clave completa.

Lo que sí nos  queda claro, es la importancia de la seguridad para mantener a salvo nuestras redes.

Ignacio Esnoz

Ignacio Esnoz

with a degree in Technical Telecomunications Engineering (specialized in Telematics). SD-WAN product specialist at Teldat.  

Related PostsÂ