La ciberseguridad se complica conforme aumentan las superficies de amenaza que pueden atacar los hackers. Sin embargo, para evadir las soluciones de ciberseguridad, una de sus vías favoritas de infiltración son los propios usuarios. Para ello, recurren a la ingeniería social, muchas veces mediante phishing. Se valen de correos electrónicos con ligas maliciosas y de sitios web falsificados para obtener credenciales de acceso. Una manera muy efectiva de enfrentar este tipo de amenazas consiste en implementar múltiples factores de autenticación para los usuarios.

El uso de varios factores (Multi-Factor Authentication, MFA) consiste en la combinación de dos o más elementos para comprobar la identidad de cada usuario. Los factores caen en tres categorías: algo que el usuario tiene (por ejemplo, una tarjeta de acceso o un token), algo que el usuario sabe (una contraseña o PIN) y algo que el usuario es (las características biométricas, como las huellas digitales).

Múltiples factores de autenticación para frenar a los hackers

La seguridad de antaño se concentraba en gestionar los accesos mediante contraseñas. Sin embargo, en la actualidad, este enfoque es insuficiente. Los usuarios no sólo pueden múltiples identidades mediante varias cuentas. También pueden acceder a las redes robots y dispositivos terminales de la Internet de las Cosas Médicas (IoMT). Además, los usuarios pueden conectarse mediante múltiples dispositivos y emplear una gran variedad de aplicaciones para acceder a la información. Por supuesto, pueden conectarse a la Internet desde cualquier red, privada o pública, lo cual supone un riesgo aumentado.

Es por ello que emplear la gestión de identidades y accesos con múltiples factores de autenticación puede ser muy relevante para la ciberseguridad.

Consideraciones al designar múltiples factores de autenticación

Emplear al menos dos factores de autenticación: Es la manera más sencilla de fortalecer la ciberseguridad cuando se utilizan contraseñas. Al agregarles un segundo factor, se mitiga en buena medida el riesgo de que algún delincuente acceda a las redes con credenciales robadas. Es recomendable usar soluciones de autenticación basadas en la nube. Además, se pueden usar diversos sistemas, como mensajes SMS o, mejor aún autenticaciones biométricas basadas en el estándar FIDO (Fast Identity Online).

Inclusive, puede recurrirse a la combinación de dispositivos registrados con identificadores biométricos para eliminar por completo el uso de contraseñas. Así, no sólo se corrobora la identidad del usuario, sino que sólo puede utilizar dispositivos debidamente autorizados para acceder a las redes hospitalarias.

Múltiples factores de autenticación para frenar a los hackers

●Monitorear las actividades en la red: El tráfico y las actividades en una red hospitalaria puede variar mucho a lo largo del día y según el día de la semana. Monitorear automáticamente lo que hacen usuarios y dispositivos permite detectar cuando ocurren fallas de autenticación. Si se presenta un número inusitado de ellas, puede ser señal de que se está desarrollando un ataque. Para lograr una mejor efectividad, conviene recurrir a herramientas de auditoría especializadas capaces de gestionar múltiples factores de autenticación.

Atención a los dispositivos terminales: Los dispositivos terminales que se conectan a la IoMT no siempre tienen características robustas de seguridad, sobre todo los más antiguos. Sin embargo, existen soluciones de que permiten auditarlos regularmente y, en algunos casos, condicionar su acceso a la red mediante múltiples factores de autenticación.