2FA, o autenticación de dos factores, puede parecer el nuevo acrónimo interesante del mercado, pero en realidad se ha utilizado casi desde el comienzo de la seguridad de TI. Los dos factores que constituyen la autenticación de dos factores son (a) algo que usted sabe, como una contraseña, y (b) algo que posee, como un correo electrónico o un teléfono inteligente. Por lo general, cualquier sistema que se considere altamente seguro siempre ha venido con el requisito de que los usuarios introduzcan algún tipo de tarjeta o memoria USB para poder acceder a ellos; sin embargo, con la llegada de los teléfonos inteligentes, los propios teléfonos inteligentes se transformaron en ese segundo factor. Este factor adicional agrega una capa adicional de seguridad: los delincuentes ya no pueden piratear sus cuentas con solo una contraseña.
¿Conoce esa regla básica de las matemáticas: “cada cuadrado es un rectángulo, pero no todo rectángulo es un cuadrado?” Dejando a un lado los terribles recuerdos de la geometría de la escuela secundaria, este principio se aplica exactamente a 2FA frente a MFA. Cada 2FA es MFA, pero no todo MFA es 2FA. ¿Qué queremos decir? En caso de que no pueda saberlo por el patrón de nombres, donde 2FA usa dos factores, MFA usa dos o más factores para autenticar a los usuarios. Honestamente, esto es de sentido común: ¿por qué usar solo una contraseña y una dirección de correo electrónico cuando también puedes usar un teléfono inteligente? Cuantos más factores, más capas de seguridad; al menos, ese es el caso en la mayoría de los casos de uso. En esencia, MFA es sólo un término amplio que abarca 2FA. Esta es una de las principales razones por las que la popularidad de MFA se ha disparado en los últimos años.
Si bien toda MFA es un paso en la dirección correcta, muchas opciones de MFA todavía son susceptibles de phishing. Debido a este hecho desafortunado, si su organización implementa una MFA phishing, el rápido crecimiento de los ataques de phishing le obligará a cambiar a un método de credenciales no phishing, como claves FIDO o tarjetas inteligentes, en unos pocos años.
Autenticación de dos factores versus autenticación multifactor: ¿qué debería elegir? ¿Cual es la diferencia? La diferencia más grande, y honestamente única, entre MFA y 2FA es que 2FA solo usa dos factores, mientras que MFA usa dos o más factores para la autenticación. Pero, ¿significa esto que MFA es la mejor opción para su organización? No necesariamente. Es vital que tenga en cuenta la experiencia del usuario y el presupuesto.
Si su organización implementa MFA y requiere que los usuarios utilicen, digamos, 5 factores para obtener acceso, es posible que los usuarios pronto se molesten debido a las medidas de seguridad aparentemente excesivas y que requieren mucho tiempo; Cuando esto sucede, siempre hay algunas personas que harán lo que sea necesario para encontrar alguna solución alternativa, cualquier salida fácil que puedan conseguir. Todo lo que hace es hacer que el sistema sea notablemente menos seguro; en ese caso, tal vez 2FA habría sido mejor para la organización.
Independientemente de lo que su organización decida utilizar, lo importante es que esté utilizando algo. Sin 2FA o MFA, es increíblemente fácil para los piratas informáticos ingresar a las cuentas de los usuarios y nadie quiere eso en su plato. El principal nivel de seguridad que su organización puede implementar es MFA sin contraseña, un verdadero gigante de la seguridad que es altamente seguro y sencillo. Para obtener más información sobre el poder de no tener contraseña y ver si es para usted, programe una consulta GRATUITA con uno de nuestros expertos hoy.