¿Es la autenticación multifactor la perfección hecha defensa? (Expertos derriban este mito de la protección de cuentas)

Casi la mitad de las cuentas a las que tomaron control los ciberdelincuentes contaban con autenticación multifactor (AMF), según un estudio reciente de la empresa líder de ciberseguridad y cumplimiento normativo Proofpoint. Aun así, una aplastante mayoría de profesionales de la seguridad globales (89%) consideran la AMF una protección completa[1], rozando la perfección, para combatir la apropiación de cuentas.

“Ante esa clara desconexión entre la creencia de la AMF, como piedra angular de la ciberseguridad moderna, y la mayor sofisticación de las tácticas de los ciberdelincuentes para eludirla se necesita un sólido enfoque de defensa en profundidad”, explican los investigadores de Proofpoint. “La seguridad multicapa puede ayudar a mitigar este auge de técnicas para saltarse esta autenticación y reducir las opciones de que se produzca una brecha significativa derivada de la toma de control de una cuenta”.

Confiar en un único mecanismo de defensa es arriesgado: los atacantes siempre buscan la manera de adaptarse para superar protecciones ampliamente desplegadas, y la AMF no es una excepción. Para los expertos en amenazas de Proofpoint, la AMF no es una defensa definitiva, sino que debe formar parte de un programa de seguridad completo, que implemente distintas capas de seguridad que consigan minimizas las probabilidades de éxito de un ataque, incluso si una de esas capas consigue vulnerarse. 

De primeras, la AMF parece muy segura y eficaz, porque requiere que los usuarios se autentiquen con algo que saben (normalmente su contraseña), algo que tienen (una aplicación o token) o algo que son (como un escáner facial). No obstante, las amenazas han encontrado múltiples formas de evadirla: ataques de phishing para que los usuarios introduzcan códigos AMF o sus credenciales páginas de inicio de sesión controladas por los atacantes; secuestro de sesiones para robar cookies después de la autenticación, consiguiendo que la anterior basada en AMF sea irrelevante; ataques de fatiga por aluvión de notificaciones push de AMF, después de robar la contraseña de un usuario que acepta sólo para que cesen; ingeniería social para un intercambio de SIM, transfiriendo el número de teléfono del objetivo al atacante, con lo que se compromete la autenticación por SMS; o ataques de intermediario para interceptar tokens de sesión que luego se transmiten a servicios legítimos, concediendo acceso a los atacantes.

Todo ello implica un enfoque de la defensa en profundidad que cree redundancias para que los atacantes tengan menos capacidad de explotar cualquier mínima vulnerabilidad. Respecto a la evasión de la AMF, debe fortalecerse la protección de los endpoint con herramientas de para identificar y mitigar el acceso no autorizado a nivel de host; invertir en defensas contra el phishing de credenciales, altamente selectivos, a través del correo electrónico y adoptar una AMF que sea resistente a esta amenazas, con claves de seguridad de hardware (FIDO2) o biométricos, que son menos susceptibles a ataques de suplantación de identidad; obtener sistemas de seguridad especializados en apropiaciones de cuentas, deteniéndolas antes de que causen daños significativos; planificar respuestas ante incidentes y posterior recuperación; y educar a los usuarios a reconocer intentos de ataque dirigidos a sus credenciales de AMF.

“Las tácticas de evasión de la AMF son un buen ejemplo de la naturaleza dinámica de las ciberamenazas actuales. Al invertir en medidas completas y proactivas, es posible adelantarse a las amenazas. Además, te aseguras de que, si una capa de seguridad falla, las otras pueden absorber el impacto. La ciberseguridad no consiste en construir un único muro infranqueable, sino en dificultar cada paso a los atacantes”, defienden desde Proofpoint.

Tu opinión enriquece este artículo:

La serie definitiva sobre liderazgo, comunicación, amistad, valores, que tienes que ver ya: "The Chosen" (seas católico o no)

(Por el equipo de | INFONEGOCIOS MIAMI *) En un mundo empresarial obsesionado con métricas vanidosas y crecimiento exponencial a cualquier costo, The Chosen emerge no como una serie religiosa más, sino como el manual no escrito de liderazgo auténtico, construcción comunitaria y sostenibilidad organizacional.

(Tiempo de lectura de valor: 4 minutos)

Lido Beach: ¿la otra playa más bella de Florida? (¿por qué este paraíso natural aún lo ocultan en el top mundial?)

(Por Maurizio y Maqueda) Ubicada en la vibrante costa oeste de Florida, Lido Beach se erige como un tesoro natural que cautiva a quienes tienen el privilegio de visitarla. La gran pregunta es… ¿sigue casi oculto porque parte de su atractivo es que no sea masivo?, quizás por que es tan linda, que quienes la visitan constantemente quieren que permanezca oculta.

(Tiempo de lectura: 4 minutos para enamorarse de Lido Beach)

Startup Valencia crece un 36% y su comunidad supera los 48.000 profesionales en 2025

Valencia consolida en 2025 su posición como uno de los hubs tecnológicos con mayor dinamismo de Europa. Startup Valencia cierra el año con un crecimiento significativo que refuerza esta tendencia: la comunidad que agrupa al ecosistema innovador alcanza ya los 48.000 profesionales, un 36% más que en 2024. La organización privada y sin ánimo de lucro, fundada en 2017, ha incorporado además 57 nuevos socios, alcanzando un total de 407.

Fin de año, dobles agendas y amantes: así viven las fiestas los españoles

Las fiestas de Navidad y Fin de Año no solo traen brindis y turrones… también reavivan otro clásico: el incremento de las aventuras extramatrimoniales. Según datos recientes de Gleeden – la primera plataforma europea de encuentros extramatrimoniales pensada por y para mujeres, con más de 13 millones de usuari@s en todo el mundo y 1,2 millones en España – la actividad dentro de la app aumenta hasta un 28% durante el mes de diciembre, especialmente los días previos a Navidad y Año Nuevo.

2025, el año en que la IA visual se consolida en la industria de la moda y en redes sociales

La inteligencia artificial visual ha dejado de ser una tecnología experimental para convertirse en una infraestructura clave dentro de la industria de la moda. A lo largo de 2025, alrededor del 80% de las marcas del sector tienen ya algún despliegue de IA previsto o activo en 2025. Marcas, creativos y retailers han integrado de forma real la IA en sus procesos de creación de imágenes, campañas, contenidos para redes sociales y producción visual, marcando un punto de inflexión en la evolución del sector.

Éste sitio web usa cookies, si permanece aquí acepta su uso. Puede leer más sobre el uso de cookies en nuestra política de cookies.