Dólar20.21

¿Cómo asegurar una experiencia fluida con la autenticación multifactor?

Muchos creen que con tener una sola contraseña diferente para cada cuenta de correo o dispositivo es más que suficiente, sin embargo, no es así.

8 / 28 / 24
...

La seguridad digital es algo que desde hace tiempo se ha vuelto en un tema de suma importancia debido a las implicaciones que el ser vulnerado puede traer como consecuencia, tanto a nivel económico de una empresa, así como el de la confidencialidad en la información y datos sensibles que manejan.

Sin embargo, no todos conocen realmente cuáles son las medidas idóneas para tener un mejor control para el acceso a sus dispositivos o información en los mismos. Muchos creen que con tener una sola contraseña diferente para cada cuenta de correo o dispositivo es más que suficiente, sin embargo, no es así ya que las amenazas digitales han ido en aumento y para ello, se recomienda contar con una autenticación multifactor.

Pero, ¿todos saben qué es la autenticación multifactor y cómo funciona?

Empecemos por explicar qué es. Esta consiste en un sistema de seguridad que solicita a los usuarios algo más que una contraseña para poder acceder a su sesión, cuenta o información, es decir, se suman otros niveles de seguridad que ayudan a evitar que sea fácil de vulnerar.

Lo anterior puede ser ya sea enviando por mensaje o correo un código personal y único a otro dispositivo vinculado con la persona (como su smartphone), o también puede solicitar responder algún tipo de acertijo o pregunta que sólo ellos sepan.

Para poder lograr lo anterior se debe de contar con un diagrama de flujo, que ayude a llevar a cabo los diferentes procesos necesarios para poder autenticar el acceso del usuario en cuestión, que suelen ser los siguientes:

  • Ingreso con contraseña: En este primer paso, el usuario ingresa la contraseña que el sistema solicita para poder iniciar sesión.
  • Segundo factor de autenticación: Una vez que ya se ingresó la contraseña, el flujo del proceso a través de una aplicación que usualmente suele ser externa solicitará una segunda verificación de identidad, que puede ser un código, una clave u otro tipo de información que es solamente de dominio del usuario para corroborar que en efecto es la persona que quiere ingresar.
  • Acceso autorizado: Una vez que se hayan completado ambos pasos, el sistema concederá el acceso a la persona y podrá sin problema alguno hacer uso de los recursos de las carpetas o del equipo, al detectar que verdaderamente la persona que está haciendo el ingreso, es alguien autorizado por la compañía.

Sobre el diagrama de flujo, debe ser algo sencillo y que le sea fácil a los usuarios, ya que está comprobado que cuando la interfaz es compleja o el proceso requiere de algo que tome mucho tiempo, los usuarios se desesperan y pierden interés.

Para evitar esto, te dejamos abajo algunas consideraciones al implementar:

 Newsletter

Mantente informado sobre lo que más te importa

Recibe las noticias más relevantes del día en tu e-mail

Al suscribirte aceptas nuestros
términos y condiciones
  • Que sea simple y con instrucciones claras: El proceso debe ser algo sencillo, que no quite mucho tiempo y que además, sea fácil de entender por los usuarios para que no se convierta en un problema, más que una solución.
  • Educar al usuario: Explicar a nuestros colaboradores la relevancia de este nuevo sistema de seguridad, para que entiendan el valor de su cooperación y el por qué de la decisión de implementarlo.
  • Diseño que sea multi-dispositivo: Además de lo que ya comentamos arriba, es importante que sea compatible sin importar el dispositivo desde el que las personas quieran ingresar, ya sea una tableta, un smartphone o una computadora, ya que suele pasar que son desarrollados sin pensar en esto, y suelen haber problemas por incompatibilidades que resultan en no poder acceder.
  • Minimizar la frecuencia de las solicitudes: En este punto, sugerimos que se solicite sólo cuando sea de verdad necesario, es decir, que sea sólo para la primera vez que alguien accede o que se use en operaciones que puedan representar un riesgo. Lo anterior con el fin de que no sea algo complejo que resulte en una incomodidad para el usuario.

¿Es necesario contar con ella?

Si bien no es necesario, nuestra recomendación y sugerencia es que de ser posible siempre se implemente. Esto con el fin de poder tener la tranquilidad de que los activos e información de nuestra empresa se mantengan a salvo de las actuales amenazas al agregar esta capa de seguridad extra.

¿Qué beneficios aporta?

Hablando de beneficios, a continuación te enlistamos algunos que seguramente te ayudarán a tomar una decisión sobre contar con esta seguridad extra.

1.   Reducir el riesgo de seguridad

Al incluir un paso más en cómo las personas ingresan a sus cuentas, se evita que haya fallas humanas, tales como usar una contraseña débil o fácil de descifrar que pueda ser vulnerada e implique una brecha de seguridad.

2.   Trabajo remoto seguro

Actualmente, con el creciente esquema de trabajo remoto, es cada vez más complejo poder tener control sobre el uso correcto de los dispositivos o de la seguridad con la que se utilizan.

Con esta nueva capa de seguridad, no importa si alguien es despojado o pierde un equipo del trabajo, ya que la compañía puede estar segura de que no van a poder acceder tan sencillamente al contar con un segundo factor de autenticación.

Implementar la autenticación multifactor en mi empresa, ¿es recomendable o no?

Nuestra sugerencia es que siempre se considere implementar en este tipo de nuevos sistemas de seguridad con autenticación multifactor, ya que por mucho que parezca que las personas tienen que tomarse más tiempo o hacer un esfuerzo extra, lo vale completamente.

En caso de que una cuenta o usuario llegue a ser vulnerado, puede derivar en la pérdida de información al poder ser hackeado, y como resultado de ello, el impacto económico y en tiempo y esfuerzo para volver a poner en marcha la operación, es más del doble, lo que se traduce en una inversión aún mayor, además de que el impacto negativo en la confidencialidad y confianza con clientes o terceros, se pierde y eso es algo invaluable.



Telegram

SOBRE EL AUTOR

REDACCIÓN EMEEQUIS



Como en la secundaria: la frase que detonó el pleito en el Senado

Y todo por una frase de doble sentido. Se arma el pleito en el Senado: morenistas y panistas llegan a las manos.

Hace 5 horas

¿Cuál pleito? Adán Augusto evoca vieja amistad de Noroña y Corral

“Esto no es pleito, son diferencias de opinión; conozco la añeja amistad entre Javier Corral y Gerardo Fernández Noroña”, dice Adán Augusto.

Hace 8 horas