¿Cuál es el mejor método de autenticación para las cuentas y dispositivos?

¿Cuál es el mejor método de autenticación para las cuentas y dispositivos?

Lorena Fernández

Nuestro día a día se caracteriza por diversas ocasiones en que debemos autenticar nuestros accesos. Ya sea para acceder a nuestro puesto de trabajo o revisar nuestros extractos del banco, por dar ejemplos. En el mundo de hoy, no existe una método de autenticación que se ajuste a todas las necesidades. Sin darnos cuenta, nos autenticamos de varias formas todos los días. La forma en que trabajamos y realizamos nuestras actividades en general se vuelve cada vez más diversa y dinámica todos los días. Lo que significa que las nuevas tecnologías deben adaptarse a ello proponiendo soluciones acorde a cada necesidad de autenticación.

Desde el punto de vista en que tú, persona que trabaja en seguridad de la información, es crucial poder implementar mejores formas de autenticarse. Todas ellas deben garantizar el acceso a los recursos a quienes realmente lo necesitan.

¿Son realmente éstos quienes necesitan acceder a determinado tipo de información? Puedes implementar una solución que permita a una persona autenticarse con un PIN de 4 o 6 dígitos, seguido de un token que va a identificar al hardware desde el cual se está conectando la persona. Esto se puede aplicar si es que una persona, desde su móvil, tiene que tener acceso a la consulta y mantenimiento de los artículos en stock de la empresa para la cual trabaja. Pasando al plano de nosotros como usuarios normales, nos acostumbramos a contar con soluciones como estas cuando queremos visualizar nuestra cuenta bancaria y realizar operaciones desde su plataforma.

También hay que analizar la complejidad de cada uno de estos métodos y el contexto en el cual los usuarios se van a autenticar. Ese contexto tiene que ver con el ambiente en donde se desenvuelve la persona, sus roles y responsabilidades. No aplicarías el uso de un reloj biométrico en lugares en donde hay personas con indumentaria que impida su correcto uso, como guantes protectores. No tenemos que olvidar que la experiencia del usuario tiene que ser buena y no debería entorpecer sus actividades diarias. Nótese la importancia de nuestra capacidad de toma de decisiones a la hora implementar solución tecnológica a favor de la seguridad de la información y de las personas.

Lo último, pero no menos importante, es el coste de los métodos que hemos escogido. Sin embargo, no nos referimos solamente al coste de éste si no lo que implica después de implementarlo, es decir, el soporte técnico. Ten presente que el sólo hecho de que nos olvidemos de nuestras contraseñas o de nuestros nombres de usuario, va a tener influencia en el coste final de la solución. Por otro lado, los equipamientos que vamos a utilizar, que en muchos casos su coste de soporte post-venta es bastante más bajo porque no requieren de un régimen muy estricto de mantenimiento. Claro está, que cuanto más grande sea la organización, mayor será el coste de los equipamientos si es que tuviese más de un precio.

Hacemos énfasis en que nuestro día a día es cada vez menos estático. El acceso a nuestras aplicaciones, dispositivos y/o lugares de trabajo debe ser ágil. No podemos perder demasiado tiempo, ya que existen casos en que el tiempo perdido puede implicar también dinero perdido.

Os recomendamos leer nuestro tutorial sobre las diferencias entre autenticación y autorización, ya que son cosas completamente distintas que se suelen confundir.