{"id":438,"date":"2023-02-17T17:46:46","date_gmt":"2023-02-17T17:46:46","guid":{"rendered":"https:\/\/jumpcloud.com\/es\/?p=438"},"modified":"2023-04-12T18:34:08","modified_gmt":"2023-04-12T18:34:08","slug":"what-is-multi-factor-authentication-and-why-should-you-use-it","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it","title":{"rendered":"La Autenticaci\u00f3n Multi Factor: \u00bfQu\u00e9 Es y Por Qu\u00e9 Deber\u00eda Usarlo?"},"content":{"rendered":"\n
Existen m\u00e1s cuentas de usuarios en l\u00ednea por persona que nunca, y todas esas cuentas de usuarios se convierten en m\u00e1s oportunidades para equilibrar las cuentas.<\/p>\n\n\n\n
Desafortunadamente, incluso si las cuentas son de uso personal, todav\u00eda poseen un riesgo para su organizaci\u00f3n debido a la reutilizaci\u00f3n de la contrase\u00f1a, la cual deriva de las dificultades que el usuario final promedio enfrenta cuando se le solicita crear contrase\u00f1as m\u00faltiples, \u00fanicas y complejas para sus (casi) cientos de cuentas personales y profesionales en l\u00ednea. En pocas palabras, cada una de esas cuentas en l\u00ednea pueden causar problemas significativos de seguridad para los administradores de TI.<\/p>\n\n\n\n
Sin embargo, existen maneras para proteger sus cuentas desde contrase\u00f1as d\u00e9biles, reutilizadas, o irresponsablemente gestionadas, y un m\u00e9todo que en particular ha ganado una popularidad considerable a trav\u00e9s de las cuentas B2B y B2C: la autenticaci\u00f3n multi factor<\/strong> (MFA<\/a>), o tambi\u00e9n conocida como la autenticaci\u00f3n doble factor \/ 2FA.<\/p>\n\n\n\n Esta aparente soluci\u00f3n simple protege los recursos en l\u00ednea mejor que incluso la mayor\u00eda de las contrase\u00f1as complejas, pero, \u00bfQu\u00e9 es exactamente una autenticaci\u00f3n multi factor? \u00bfY c\u00f3mo funciona tanto para la perspectiva de los administradores TI y la del usuario final?<\/p>\n\n\n\n Despu\u00e9s de leer esta serie de tres partes, obtendr\u00e1 un conocimiento de qu\u00e9 es la autenticaci\u00f3n multi factor, por qu\u00e9 se requiere, c\u00f3mo funciona y c\u00f3mo implementarla para cualquier combinaci\u00f3n de empleados locales y empleados remotos.<\/p>\n\n\n\n Com\u00fanmente referida como la autenticaci\u00f3n de doble factor (o 2FA, por sus siglas en ingl\u00e9s), la autenticaci\u00f3n multi factor es una herramienta importante y crucial en la lucha contra el robo de identidad y el acceso no autorizado para los recursos de la compa\u00f1\u00eda.<\/p>\n\n\n\n La autenticaci\u00f3n multi factor (o MFA por sus siglas en ingl\u00e9s) agrega un segundo o tercer (o m\u00e1s) factor para el proceso de acceso para los recursos de la compa\u00f1\u00eda (aplicaciones, servicios, servidores, etc.).<\/p>\n\n\n\n Piense en los factores m\u00e1s comunes para validar la identidad de una persona como se muestra a continuaci\u00f3n: <\/p>\n\n\n\n Tradicionalmente el factor en l\u00ednea m\u00e1s com\u00fan de identificaci\u00f3n de usuario ha sido el uso de contrase\u00f1a. Debido a que la seguridad en l\u00ednea se ha vuelto m\u00e1s crucial, los expertos de TI han recomendado fortalecer ese factor \u00fanico, as\u00ed como agregar otros factores para identificar a una persona.<\/p>\n\n\n\n Adem\u00e1s de usar su contrase\u00f1a (la cual es el primer factor m\u00e1s popular de autenticaci\u00f3n, com\u00fanmente considerada como \u201calgo que conozca\u201d), los usuarios deben ahora contar con algo m\u00e1s para ingresar o usar para validar quienes son; esto por lo general constituye tanto \u201calgo que posea\u201d como \u201calgo que usted sea\u201d debido a que estos dos factores resultan extremadamente dif\u00edciles de falsificar o de acceder remotamente, y esto es algo que los hacker criminales generalmente necesitan para vulnerar sus cuentas. <\/p>\n\n\n\n Por ejemplo, un enfoque com\u00fan de MFA genera un token o c\u00f3digo desde un smartphone (dispositivo inteligente) por medio de una aplicaci\u00f3n como Autenticador de Google (es decir, algo que posea). El c\u00f3digo es un n\u00famero generado de forma aleatoria ligado al sistema o la aplicaci\u00f3n a la cual el usuario se encuentra ingresando.<\/p>\n\n\n\n Otro m\u00e9todo similar se llama \u201cpush\u201d donde en vez de ingresar un c\u00f3digo o token desde el smartphone (dispositivo inteligente), el usuario simplemente oprime un bot\u00f3n para realizar la confirmaci\u00f3n de reconocer el segundo factor. <\/p>\n\n\n\n Existe una cantidad de diferentes t\u00e9cnicas para generar un \u201csegundo factor\u201d, los cuales se discutir\u00e1n posteriormente en esta serie. De forma interesante, muchos de estos segundos factores est\u00e1n siendo estudiados para combinarse en los primeros y segundos factores para crear una experiencia que no requiera creaci\u00f3n de contrase\u00f1a para los usuarios finales. <\/p>\n\n\n\n\u00bfQu\u00e9 es la Autenticaci\u00f3n Multi Factor?<\/h2>\n\n\n\n
\n
Historia de La Autenticaci\u00f3n Multi factor<\/h2>\n\n\n\n