La autenticación multifactor: más allá del mito de la seguridad perfecta
![]()
La autenticación multifactor (AMF) ha sido considerada durante mucho tiempo una pieza clave en la ciberseguridad. Sin embargo, un reciente estudio de Proofpoint, líder en ciberseguridad y cumplimiento normativo, ha revelado una preocupante realidad: casi la mitad de las cuentas comprometidas por ciberdelincuentes empleaban AMF.
A pesar de estos datos, el 89% de los profesionales de seguridad a nivel mundial siguen viendo esta herramienta como una defensa casi perfecta contra la apropiación de cuentas. “Esta desconexión entre la percepción y la realidad subraya la necesidad de adoptar un enfoque de defensa en profundidad”, explicaron investigadores de Proofpoint. “La seguridad multicapa puede mitigar los riesgos y reducir significativamente el impacto de los ataques”.
Amenazas a la AMF
Aunque la AMF es considerada una barrera robusta porque combina elementos como contraseñas, aplicaciones o biometría, los ciberdelincuentes han perfeccionado tácticas para superarla. Entre estas amenazas destacan:
- Phishing avanzado: Páginas falsas que engañan a los usuarios para que ingresen sus credenciales y códigos de AMF.
- Secuestro de sesiones: Robo de cookies tras la autenticación, anulando la protección de la AMF.
- Ataques de fatiga: Envío masivo de notificaciones push hasta que los usuarios, por agotamiento, aprueban la solicitud.
- Intercambio de SIM: Transferencia del número de teléfono de la víctima a los atacantes, comprometiendo los códigos enviados por SMS.
- Ataques de intermediario: Intercepción de tokens de sesión, permitiendo el acceso a servicios sin alertar al usuario.
Ante este panorama, Proofpoint propone reforzar la AMF como parte de una estrategia integral de ciberseguridad. Esto incluye:
- Protección avanzada de endpoints: Para identificar accesos no autorizados a nivel de dispositivo.
- Defensas contra phishing: Con herramientas que detecten correos electrónicos maliciosos dirigidos a la obtención de credenciales.
- AMF resistente a ataques: Como claves de seguridad de hardware (FIDO2) o sistemas biométricos.
- Sistemas especializados: Que detengan apropiaciones de cuentas antes de que causen daños.
- Educación del usuario: En el reconocimiento de intentos de ataque dirigidos.
“La ciberseguridad no consiste en construir un muro infranqueable, sino en dificultar cada paso a los atacantes”, concluyen desde Proofpoint. La autenticación multifactor sigue siendo esencial, pero debe integrarse en un ecosistema de seguridad más amplio para proteger frente a un entorno de amenazas en constante evolución.
(silicon.es)
Les estaremos informando con mucho más detalle, en el marco del informe especial: “Soluciones de infraestructura de Data centers y edge computing, componentes activos (UPS, AAC, generadores, tableros eléctricos, PDU) y pasivos (cables, gabinetes, pisos, accesorios, conectores), ciberseguridad, seguridad (perimétrica y de data) y controles (cámaras, extinguidores de gas, tableros de acceso). Energía limpia: generadores solares de energía para Data centers. Equipamiento integral para y hacia la nube. Cableado y gestión de cableado estructurado. Buenas prácticas ambientales», que estamos preparando para nuestra edición 212 y publicaremos en el mes de enero.
Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.