Michelle Alvarez , investigadora y editora de amenazas de IBM:
“El método que es” mejor “depende de qué otros factores (sin juego de palabras), además de la seguridad, está considerando, como el costo, la conveniencia y la complejidad.
La autenticación de dos factores generalmente implica una combinación de contraseña / nombre de usuario junto con un dispositivo único, como un token de seguridad, o se envía un código único a un teléfono emparejado con la cuenta. El primero puede proporcionar una autenticación relativamente segura (a menos que, por supuesto, el token esté en la bolsa de la computadora portátil que fue robada y la contraseña esté pegada en la parte inferior de la computadora portátil), sin embargo, ambos métodos de autenticación pueden potencialmente eludirse.
- ¿Cómo se siente Amazon sobre los hackers que usan EC2 para descifrar contraseñas?
- Criptografía: ¿Cuál es la diferencia entre el resumen del mensaje y el código de autenticación del mensaje?
- ¿Cuál es el lenguaje de programación más utilizado para escribir troyanos, gusanos y virus?
- ¿Qué posibilidades hay de que los ataques de ClickingJacking?
- ¿Hay algún sistema operativo diseñado para la seguridad?
La autenticación multifactor es más compleja, pero potencialmente más segura que la de dos factores, por lo general requiere una verificación adicional como la biometría para incluir el reconocimiento de voz, retina o huella digital, etc., lo que es más difícil de evitar para un atacante. Dependiendo de la naturaleza de la organización (es decir, mantiene una infraestructura crítica), el riesgo podría ser mayor que el costo y puede preferirse la autenticación multifactor.
Sin embargo, es importante recordar que con cualquier nueva solución que ingrese al mercado de seguridad, los atacantes intentarán encontrar los agujeros. También hay otros desafíos a considerar con la biometría. Por ejemplo, la biometría no se puede volver a acreditar. La base de datos que contiene esta información altamente sensible sería un objetivo lucrativo y de alto perfil para los atacantes. La seguridad fuerte de la base de datos y el cifrado de datos serían de suma importancia “.
Cualquier información que proporcione IBM no es asesoramiento legal.