Por: RAFAEL NUÑEZ, Director en @MASQUESEGURIDAD
En ciberseguridad solemos hablar de inteligencia artificial, ataques APT o amenazas sofisticadas. Sin embargo, una de las defensas más efectivas sigue siendo una tecnología que existe desde hace décadas: la autenticación multifactorial (MFA).
El concepto es sencillo pero poderoso. La identidad digital no debe depender de un solo elemento. Para validar a un usuario se combinan tres dimensiones fundamentales: lo que eres, lo que tienes y lo que sabes. Lo que eres puede ser biometría, como huella o reconocimiento facial. Lo que tienes suele ser un dispositivo o token. Y lo que sabes puede ser una contraseña o una frase de acceso.
Hoy se habla mucho de seguridad sin fricción, especialmente con autenticación biométrica y sistemas inteligentes que detectan comportamiento del usuario. Sin duda son avances importantes. Pero confiar únicamente en un solo factor sigue siendo un riesgo. El MFA añade una capa adicional que dificulta enormemente el acceso no autorizado.
Curiosamente, esto no es una innovación reciente. Hace más de quince años muchos bancos ya utilizaban tokens físicos de autenticación para validar operaciones sensibles. Ese pequeño dispositivo generaba códigos temporales que, combinados con la contraseña del usuario, creaban un segundo factor de verificación. Era simple, pero extremadamente efectivo.
Hoy el principio sigue siendo el mismo, aunque la tecnología sea más moderna. Aplicaciones autenticadoras, llaves criptográficas, biometría o tokens digitales cumplen la misma función: añadir una segunda barrera.
Un error frecuente es pensar que el MFA solo es necesario en el correo electrónico o en la mensajería instantánea. En realidad, su importancia es aún mayor en los sistemas críticos. Dentro de una arquitectura Zero Trust, el MFA debe aplicarse en accesos remotos, conexiones VPN, administración de cortafuegos, paneles de infraestructura cloud e incluso en el acceso a servidores.
La razón es sencilla. En la mayoría de incidentes graves el atacante no entra rompiendo el sistema. Entra usando credenciales robadas.
Por eso, antes de buscar soluciones complejas, conviene recordar una verdad básica de la seguridad digital: muchas veces la mejor defensa sigue siendo aplicar correctamente los principios fundamentales.

| Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |
![]()