Implementar mecanismos para una autenticación robusta es hoy en día clave para aquellas organizaciones que quieren proteger sus activos y necesitan poner nuevas barreras a los ciberdelincuentes. El uso del doble factor de autenticación, o múltiple factor de autenticación, se erigen como técnicas prácticamente indispensables para garantizar esa seguridad.
La implementación de una autenticación robusta no siempre ha funcionado bien ante las reticencias de los usuarios de tener que llevar a cabo diferentes pasos para acceder a los sistemas o aplicaciones.
Sin embargo, se trata de un proceso cada vez más imprescindible teniendo en cuenta el crecimiento de accesos no deseados que se producen y las graves consecuencias que pueden acarrear.
Para los equipos de TI, implementar un sistema de autenticación fuerte tampoco es sencillo ante la cantidad de dispositivos y sistemas que gestionan. Por eso, para que la implementación sea fluida, deben encontrar la menor resistencia y minimizar la tortura que puede suponer, tanto para ellos como para los usuarios finales en toda la organización.
Esto hace que estos profesionales de TI deban afrontar una serie de desafíos al implementar una autenticación sólida. En tecnología, los dispositivos, el software y los sistemas cambian regularmente. Gestionar TI las heredas y, al mismo tiempo, incorporar novedosos sistemas puede dificultar la autenticación notablemente.
Pero no se trata solo de implementar las mejores medidas de seguridad posibles. La seguridad debe equilibrarse con los requisitos de privacidad, escalabilidad a través de pilas de tecnología complejas y un equilibrio crítico con la experiencia del usuario.
Y también debe equilibrarse con el coste y la practicidad. Esto se ha vuelto aún más complicado con el auge del trabajo remoto, pero ha confirmado la necesidad de apostar por una autenticación aún más sólida.
¿Por qué las empresas necesitan una autenticación robusta?
La autenticación de alta calidad es una necesidad, no un complemento. Una gran parte de los ciberataques que se llevan a cabo consiguen tener éxito debido al uso de contraseñas débiles, y la autenticación débil es la principal causa de una brecha en cualquier empresa.
Sin embargo, disponer de una autenticación robusta contribuye a detener una amplia variedad de ciberataques, incluido el phishing, que tantos estragos sigue causando. Si las organizaciones no toman medidas, corren el riesgo de que sus sistemas queden expuestos a cientos de amenazas que los atacantes llevan a cabo para conseguir contraseñas u otras credenciales.

Con la creciente adopción de las técnicas de autenticación fuerte, aquellos que no las implementan pueden verse cada vez más expuestos, ya que los ciberdelincuentes las ponen a prueba sabiendo de su debilidad. Por lo tanto, a medida que más organizaciones adoptan enfoques más sólidos, aquellas que permanecen con métodos estándar corren un mayor riesgo.
Claves para una implementación eficiente
Es muy importante que los usuarios entiendan por qué es necesaria una autenticación fuerte y por qué se les pide que hagan ciertas cosas para iniciar sesión. Esto es especialmente importante cuando se pasa de contraseñas únicas a un múltiple factor de autenticación. Para algunos puede resultar un trabajo tedioso que les quita tiempo cuando los usuarios cada vez demandan mayor inmediatez.
La clave es la educación, el apoyo y, cuando sea necesario, la participación antes y durante implementación de la autenticación fuerte para que entiendan el nuevo sistema y por qué es necesario. El gran desafío será seguir los pasos en múltiples dispositivos, por lo que la ayuda deberá estar disponible para respaldar cada contexto.
Una acción clave que los equipos de TI faciliten el camino hacia una autenticación sólida es empezar a ver la seguridad, no como un centro de costes, sino como un habilitador de negocio que crea valor. Este enfoque permitirá a los equipos de seguridad y TI trabajar hacia el principio de interoperabilidad.
Cuando se da ese primer paso psicológico a nivel de gestión, es más fácil normalizar todos los productos nuevos que admiten una autenticación sólida desde el primer día. Además, la tecnología más antigua, que nunca será compatible, puede reemplazarse, y la tecnología que podría admitirla, puede actualizarse.
Mientras, los equipos de TI pueden establecer algunas reglas y pautas para asegurarse de que la implementación sea lo menos dolorosa posible. Por ejemplo, garantizar que la experiencia del usuario sea lo más fácil y trabajar para mantenerla consistente en diferentes dispositivos y plataformas. De este modo, su uso se convertirá en una cuestión habitual y no un obstáculo.

































