La autenticación de usuarios sirve para acceder a servicios con la garantía de que la persona con las credenciales es quién realmente tiene el derecho de acceder. De esta manera podemos ofrecer y estar seguros al acceder recursos y servicios de red corporativos, pero no es tan sencillo.
Nos enfrentamos a la suplantación de identidad, es decir, el robo de identidad del usuario a través de sus credenciales de acceso (nombre de usuario y contraseñas) para acceder a todas sus cuentas y robar información.
¿Por qué robar los datos de acceso?
Las datos de acceso son valiosos principalmente por dos razones:
- Nuestras credenciales posibilitan el acceso a recursos y servicios de red corporativos donde el atacante puede realizar todas las operaciones que desee.
- Las credenciales robadas pueden desencadenar el acceso de un atacante a portales, servicios, recursos donde solo se valida el usuario por medio de algo que se conoce (único factor de autenticación). Esa información puede ser vendida a terceras entidades malintencionadas.
Ante la suplantación de identidad existen varias formas de protegerse:
- Contraseñas: Las contraseñas son las llaves de entrada a la cuenta, cuanto más difíciles de adivinar sean mejor, por eso hay que evitar nombres propios, fechas de nacimiento o usar datos personales. Además, es recomendable cambiarlas a menudo.
Sabías que se tarda tan solo 25 segundos en descifrar una contraseña de 12 caracteres que usa solo números y más de 1000 años una contraseña de 18 caracteres que alterna números, letras mayúsculas y minúsculas y símbolos.
- Utilizar un doble factor de autenticación: Es posible que roben tus credenciales en una fuga masiva de datos o te espíen para conseguirlos, pero si usas un doble factor de autenticación además deberían robarte tu teléfono.
Los posibles métodos para implantar factores de autenticación adicionales son:
- Algo que el usuario sabe: contraseñas, respuesta preguntas concretas, PIN.
- Algo que el usuario tiene: teléfono, reloj, ordenador, USB, llavero.
- Algo que el usuario es: biometría como imagen, voz, huella digital o retina.
¿Cómo puede Open Cloud Factory ayudarte a conseguir identificar quién está detrás de una conexión y proteger tus datos?
OpenNAC Enterprise, la solución de Open Cloud Factory, permite incluir un segundo factor de autenticación a tus conexiones remotas para asegurar que la persona detrás de la conexión es el empleado y no una amenaza ya que, en las conexiones remotas, se elimina el control de acceso físico a las instalaciones de la empresa. Gracias al segundo factor de autenticación que OpenNAC Enterprise incorpora a tus conexiones remotas gracias a Google Authenticator, tus empleados podrán teletrabajar accediendo a los recursos corporativos sin comprometer la seguridad de la empresa.