#CongresoSeguridadEnCómputo2014 UNAM-CERT

10:43 p.m.


Primero un reto académico con la UNAM, luego otro reto académico con el Conacyt, seguido de un reto laboral con el gobierno… y siempre había un buen pretexto para no poder participar de manera directa en el congreso que celebra año con año el UNAM-CERT. Este año decidí dejar de lado la seguridad estratégica en TIC un par de días, y me otorgué el privilegio de asistir a las conferencias magistrales.

Los años de abstinencia me permitieron darle la vuelta a lo que parecía tecnocracia o monotonía, escuchando una y otra vez, según los expertos en seguridad informática, que “el eslabón más débil sigue y seguirá siendo el factor humano”.

Me quedo con la recomendación para reforzar los mecanismos de autenticación, bajo una cultura emergente con necesidades más focalizadas en dispositivos móviles: “El doble factor de autenticación”. El Dr. Omar Cruz del US CERT enfatizó que, de acuerdo con los incidentes de seguridad informática reportados en su país, la falta de mecanismos de doble factor de autenticación es una inminente carencia que debe ser tratada a la brevedad; dicha necesidad requiere de un arduo trabajo para diseñar una estrategia de cultura, porque los mecanismos ya existen.

Ant Allan, investigador asociado a gartner, lista los mecanismos de autenticación bajo una taxonomía de tres tipos: “Lo que sé, lo que tengo y lo que soy”.

  • Lo que sé: una contraseña de mínimo 12 caracteres, alfanumérica, con símbolos y fácil de recordar.
  • Lo que tengo: un token, un certificado digital X.509 o una smartcard con la minucia de mi huella digital.
  • Lo que soy: mi huella digital, el iris del ojo o la geometría de la mano derecha.

Cualquiera de estos mecanismos de autenticación, combinados en un mínimo de dos, atiende a las recomendaciones de lo que hoy se expuso en un foro con tanto prestigio como lo es el
congreso de seguridad 2014 UNAM-CERT.

El mercado de la autenticación de usuarios abarca una gran variedad de métodos, cada uno con su propia experiencia y confianza dirigida hacia el usuario, sin dejar de lado el costo total de cada tecnología.

La mejor elección del doble factor de autenticación será aquel que cumpla con las necesidades según el caso de uso, siempre que se realice una análisis previo de comparación de lo que actualmente ofrezcan los proveedores y que contemplen las mejores ideas.

Una taxonomía granular basada en conocimientos de autenticación (texto y/o gráfico), autenticación por token (OTP, X509, OOB), autenticación biométrica y autenticación inferencial (Q&A, preguntas específicas, autenticación contextual); bien ayudan a definir el mejor de los mecanismos para validar a los usuarios que están solicitando acceso, y que no necesariamente se puede tener la certeza de que son quien dicen ser.

Lo más sorprendente en las TIC para asegurar lo que parece no necesitar más, es la creatividad para gestionar la administración del conocimiento en foros que, no sólo marcan esa chispa vanguardista de información, también fomenta una ansiedad en sus asistentes para seguir y seguir por un camino académico colaborativo.

Nos vemos en la edición 2015 del congreso de seguridad informática.

You Might Also Like

0 comentarios