¿Qué es la autenticación continua?

La autenticación continua es un método de seguridad que valida continuamente a un usuario a lo largo de toda una sesión, de acuerdo con sus patrones de comportamiento. A diferencia de la autenticación tradicional, que sólo verifica al usuario cuando se conecta por primera vez, la autenticación continua va más allá y considera los cambios en factores de riesgo como la ubicación, la posición del dispositivo e información adicional sobre el comportamiento.

Siga leyendo para obtener más información acerca de cómo funciona la autenticación continua, por qué es importante y qué métodos de autenticación continua existen.

Cómo funciona la autenticación continua

El primer paso de la autenticación continua es una autenticación tradicional, donde se pide al usuario que confirme su identidad iniciando sesión en una cuenta o aplicación, por lo general con un nombre de usuario y una contraseña. Una vez que el usuario inicia una sesión, la autenticación continua monitorea su actividad y recopila su información para crear una persona. La persona de cada usuario se basa en sus acciones, patrones de comportamiento, datos biométricos, actividad del navegador, dirección IP y hora de acceso, así como en la posición geográfica del dispositivo. Se comprueba la posición de un dispositivo para evaluar el riesgo que representa para una empresa y sus redes. Supongamos que la aplicación detecta un comportamiento inusual por parte del usuario. En ese caso, pausará la sesión y se le pedirá al usuario que verifique su identidad de nuevo utilizando preguntas de seguridad o una Contraseña única basada en tiempo (TOTP). Si el usuario no puede verificar su identidad, su acceso se revoca de inmediato.

Cómo funciona la autenticación basada en tokens

La autenticación continua es importante porque protege los datos confidenciales contra el acceso de usuarios no autorizados. Los cibercriminales pueden comprometer un conjunto de credenciales de inicio de sesión para obtener acceso a una cuenta y apoderarse de información de identificación personal (PII) para cometer robos de identidad, fraudes financieros y otros delitos.

En lugar de confiar implícitamente en el conjunto de credenciales de inicio de sesión de un usuario, la autenticación continua monitorea constantemente su actividad y verifica su identidad para garantizar que el usuario que inicia sesión es realmente quien dice ser.

Métodos de autenticación continua

La autenticación continua utiliza diferentes métodos de autenticación para monitorear y verificar la identidad de un usuario. Estos son los tipos de métodos de autenticación usados por la autenticación continua.

Autenticación por contraseña

La autenticación por contraseña usa un nombre de usuario y una contraseña para autenticar a un individuo. Se utiliza principalmente al momento de iniciar una sesión, cuando un usuario ingresa sus credenciales de inicio de sesión para entrar a un sistema o cuenta. La autenticación continua también usa la autenticación por contraseña para volver a verificar la identidad de un usuario si detecta algún comportamiento irregular.

Autenticación biométrica

Se conoce como biometría a las características físicas y de comportamiento que se usan para reconocer a un individuo. Por ejemplo, las huellas digitales, los rasgos faciales, los patrones de voz, el estilo de tecleo, los patrones de deslizamiento, el movimiento físico y la presión de los dedos de un individuo. La autenticación biométrica se usa a menudo como una forma de Autenticación multifactor (MFA). Sin embargo, la autenticación continua puede monitorear los datos biométricos de un individuo para validar su identidad durante toda la sesión.

Autenticación adaptativa

La autenticación adaptativa escanea los dispositivos del usuario antes y durante la sesión. Examina el contexto del inicio de sesión, la posición del dispositivo y los patrones de comportamiento de un usuario para definir cómo se autentica y autoriza, con el fin de evaluar continuamente a los usuarios y aplicar las medidas de seguridad adecuadas según sea necesario.

Autenticación basada en riesgos

La autenticación basada en riesgos utiliza la inteligencia artificial (IA) para obtener visibilidad en tiempo real del contexto de cualquier inicio de sesión. Genera una puntuación de riesgo de acuerdo con el contexto de la solicitud de acceso del usuario, como el tipo de dispositivo, la ubicación, la red utilizada, la hora de inicio de sesión y la sensibilidad de los recursos solicitados. Si la solicitud de acceso rebasa la puntuación de riesgo, el sistema solicitará más información, como una TOTP, preguntas de seguridad o datos biométricos.

Ejemplos de autenticación continua

Estos son algunos ejemplos de autenticación continua.

Ejemplo 1: Max usa su celular para conectarse a su cuenta bancaria todos los días a las 7 de la noche desde su casa en Nueva York. Comprueba su saldo y busca cualquier actividad inusual. Sin embargo, el banco de Max se dio cuenta de que se había conectado desde Alemania a las 2 de la madrugada, usando una computadora de escritorio. La autenticación continua habría detectado este comportamiento sospechoso y revocaría el acceso no autorizado a la cuenta bancaria de Max.

Ejemplo 2: Lauren se conecta a la cuenta de correo electrónico de su trabajo de lunes a viernes a las 9 de la mañana, usando su computadora portátil corporativa en su oficina de San Francisco. Sin embargo, los administradores de TI de su trabajo se percataron de que ella no pudo iniciar sesión dos veces y solo lo había conseguido la tercera vez. La autenticación continua marca esos intentos de inicio de sesión como sospechosos y pide a Lauren que vuelva a verificar su identidad. Ella se verifica, pero la autentificación continua sigue monitoreando su actividad. No detecta ninguna otra actividad sospechosa y permite que Lauren siga usando el correo electrónico de su trabajo.

Ventajas de la autenticación continua

La autenticación continua ofrece varias ventajas.

Incrementa la seguridad

La autenticación continua ayuda a incrementar la seguridad de una organización al asegurar el acceso autorizado. Frena la explotación de vectores de ataque por parte de cibercriminales para obtener accesos no autorizados, ya que pueden detectarse fácilmente y eliminarse de inmediato. Al monitorear y verificar continuamente la actividad de un usuario a lo largo de una sesión, las organizaciones pueden detectar comportamientos irregulares y evitar accesos no autorizados y actividades maliciosas por parte de los cibercriminales.

Mejora la experiencia del usuario

La autenticación continua se ejecuta en segundo plano y garantiza la comprobación constante de la seguridad sin importunar al usuario. También mejora el flujo de trabajo de los administradores de TI al automatizar el proceso de autenticación.

Desventajas de la autenticación continua

La autenticación continua también tiene desventajas.

Problemas de privacidad

La autenticación continua conlleva muchos problemas de privacidad, ya que vigila pasivamente la actividad del usuario. Algunos consideran a la autenticación continua como una violación de la privacidad y se preocupan por el uso que se hace de los datos recolectados. Las organizaciones también deben garantizar que la autenticación continua no vaya en contra de ninguna regulación relacionada con la privacidad.

Cuestiones técnicas

Aunque la tecnología actual permite la implementación de autenticación continua, todavía padece de problemas técnicos. La autenticación continua no siempre es precisa y puede generar falsas alarmas.

close
close
Español (LAT) Llámenos