Primero un reto académico con la UNAM, luego otro reto académico con el Conacyt, seguido de un reto laboral con el gobierno… y siempre habÃa un buen pretexto para no poder participar de manera directa en el congreso que celebra año con año el UNAM-CERT. Este año decidà dejar de lado la seguridad estratégica en TIC un par de dÃas, y me otorgué el privilegio de asistir a las conferencias magistrales.
Los años de abstinencia me permitieron darle la vuelta a lo que parecÃa tecnocracia o monotonÃa, escuchando una y otra vez, según los expertos en seguridad informática, que “el eslabón más débil sigue y seguirá siendo el factor humano”.
Me quedo con la recomendación para reforzar los mecanismos de autenticación, bajo una cultura emergente con necesidades más focalizadas en dispositivos móviles: “El doble factor de autenticación”. El Dr. Omar Cruz del US CERT enfatizó que, de acuerdo con los incidentes de seguridad informática reportados en su paÃs, la falta de mecanismos de doble factor de autenticación es una inminente carencia que debe ser tratada a la brevedad; dicha necesidad requiere de un arduo trabajo para diseñar una estrategia de cultura, porque los mecanismos ya existen.
Ant Allan, investigador asociado a gartner, lista los mecanismos de autenticación bajo una taxonomÃa de tres tipos: “Lo que sé, lo que tengo y lo que soy”.
Cualquiera de estos mecanismos de autenticación, combinados en un mÃnimo de dos, atiende a las recomendaciones de lo que hoy se expuso en un foro con tanto prestigio como lo es el congreso de seguridad 2014 UNAM-CERT.
- Lo que sé: una contraseña de mÃnimo 12 caracteres, alfanumérica, con sÃmbolos y fácil de recordar.
- Lo que tengo: un token, un certificado digital X.509 o una smartcard con la minucia de mi huella digital.
- Lo que soy: mi huella digital, el iris del ojo o la geometrÃa de la mano derecha.
Cualquiera de estos mecanismos de autenticación, combinados en un mÃnimo de dos, atiende a las recomendaciones de lo que hoy se expuso en un foro con tanto prestigio como lo es el congreso de seguridad 2014 UNAM-CERT.
El mercado de la autenticación de usuarios abarca una gran variedad de métodos, cada uno con su propia experiencia y confianza dirigida hacia el usuario, sin dejar de lado el costo total de cada tecnologÃa.
La mejor elección del doble factor de autenticación será aquel que cumpla con las necesidades según el caso de uso, siempre que se realice una análisis previo de comparación de lo que actualmente ofrezcan los proveedores y que contemplen las mejores ideas.
Una taxonomÃa granular basada en conocimientos de autenticación (texto y/o gráfico), autenticación por token (OTP, X509, OOB), autenticación biométrica y autenticación inferencial (Q&A, preguntas especÃficas, autenticación contextual); bien ayudan a definir el mejor de los mecanismos para validar a los usuarios que están solicitando acceso, y que no necesariamente se puede tener la certeza de que son quien dicen ser.
Lo más sorprendente en las TIC para asegurar lo que parece no necesitar más, es la creatividad para gestionar la administración del conocimiento en foros que, no sólo marcan esa chispa vanguardista de información, también fomenta una ansiedad en sus asistentes para seguir y seguir por un camino académico colaborativo.
Nos vemos en la edición 2015 del congreso de seguridad informática.