Hard2bit
← Volver al glosario Gestión de identidad y acceso

Autenticación multifactor (MFA)

Qué es autenticación multifactor (mfa)

La autenticación multifactor (MFA) es un control de seguridad que exige al menos dos factores independientes antes de conceder acceso. Esos factores se agrupan en categorías: algo que sabes (contraseña, PIN), algo que tienes (token hardware, smartphone, smart card), algo que eres (huella dactilar, reconocimiento facial) y, en implementaciones avanzadas, algo relativo al contexto (ubicación, dispositivo de confianza). La idea es simple: si un atacante consigue la contraseña mediante phishing, fuga de datos o credenciales comprometidas, seguirá necesitando el segundo factor para entrar. MFA no es una solución mágica, pero sigue siendo el control defensivo con mejor relación coste/impacto frente a ataques basados en identidad.

Por qué importa

Las contraseñas, por sí solas, no protegen nada serio. Se reutilizan entre servicios, se filtran en brechas masivas, se adivinan por patrones y se capturan con keyloggers o páginas falsas. Los informes sectoriales (DBIR, ENISA, CISA) coinciden: el uso indebido de credenciales válidas es hoy el vector de acceso inicial más frecuente en incidentes empresariales, por encima incluso de la explotación de vulnerabilidades técnicas. MFA cambia la ecuación añadiendo un factor que el atacante no suele tener: un dispositivo físico, un token hardware o una biometría. Estudios del sector (incluidos análisis de grandes proveedores de identidad) cifran en un 99% la reducción del riesgo de compromiso de cuenta cuando se aplica MFA correctamente. Los matices importan: MFA basado en SMS es atacable con SIM swap e interceptación SS7; las apps TOTP son mucho mejores; los tokens hardware basados en el estándar FIDO2/WebAuthn son resistentes incluso a phishing en tiempo real porque validan el dominio. En la casuística de los incidentes reales se repite el mismo patrón: organizaciones sin MFA que sufren compromiso masivo tras la filtración de una sola contraseña, frente a organizaciones con MFA bien desplegado que detectan y detienen el mismo ataque antes de que cause impacto. La diferencia no suele estar en el presupuesto, sino en la decisión de hacer MFA obligatorio para todas las cuentas y en la elección de factores resistentes a phishing.

Puntos clave

Los factores de conocimiento (contraseña, PIN, preguntas) son el eslabón más débil y nunca deben ser la única defensa; los de posesión (token hardware, app autenticadora, smart card) y los biométricos refuerzan la garantía de identidad.

El tipo de MFA elegido marca el techo de protección: SMS es el más débil (interceptable, atacable con SIM swap), las apps TOTP son razonables para la mayoría de casos, y los tokens hardware FIDO2/WebAuthn resisten incluso phishing asistido por proxy porque verifican el dominio criptográficamente.

El MFA push (notificación en app) introduce un riesgo específico: la fatiga de MFA, donde el atacante envía decenas de solicitudes hasta que el usuario aprueba una por error. Mitigaciones habituales: number matching, límites por minuto, bloqueo tras N rechazos y combinación con Zero Trust.

La implementación efectiva exige cobertura universal (no solo administradores), integración con políticas de acceso condicional (ubicación, riesgo de sesión, salud del dispositivo) y un plan claro de recuperación: códigos de respaldo, procedimiento de reset verificado y registro auditable de cada cambio para evitar abuso por ingeniería social al help desk.

La experiencia de usuario es parte del diseño, no un detalle cosmético: si MFA frustra a los equipos, se busca la vuelta (compartir tokens, cuentas de servicio sin MFA, excepciones permanentes). Un despliegue por fases, formación breve y elección de factores adecuados al rol son esenciales para la adopción sostenible.

Ejemplo: MFA frena un ataque de credential stuffing

Un atacante obtiene una lista con miles de pares usuario/contraseña procedentes de una brecha antigua en una plataforma de terceros. Automatiza pruebas contra el portal corporativo de una entidad financiera confiando en que una parte de los empleados reutilice contraseñas. En cuestión de horas, varias decenas de credenciales válidas son aceptadas por el directorio corporativo: si ese fuera el único control, el atacante ya estaría dentro, moviéndose lateralmente hacia correo, repositorios de código y sistemas financieros.

La organización, sin embargo, tiene MFA obligatorio para todos los accesos externos. Tras cada contraseña correcta, el sistema exige un segundo factor vinculado al dispositivo del empleado. El atacante no posee esos dispositivos y todas las sesiones se abortan. El volumen anómalo de intentos dispara alertas en el SOC, que bloquea el rango de IP, fuerza el hardening de las cuentas afectadas, rota contraseñas y abre un caso de respuesta a incidentes. Una investigación post-incidente rigurosa reconstruye la línea temporal, confirma que no hubo acceso efectivo y documenta todo para cumplimiento y ciberseguro. El mismo ataque, sin MFA, se habría convertido en una brecha mayor; con MFA bien aplicado, se queda en un evento gestionado.

Errores habituales

  • Depender únicamente de MFA por SMS. Es atacable mediante SIM swap, portabilidad fraudulenta y, en redes móviles antiguas, interceptación de tráfico SS7. Para acceso privilegiado y sistemas críticos, exigir app TOTP o token hardware FIDO2.
  • Eximir de MFA a roles sensibles por comodidad. Los administradores de dominio, responsables financieros o DevOps con acceso a producción son justo los objetivos preferidos; ninguna excepción permanente debe sobrevivir a una revisión de riesgos.
  • Olvidar el plan de recuperación. Si un empleado pierde el móvil, el token o cambia de dispositivo sin códigos de respaldo, el help desk acabará saltándose el control bajo presión. Procedimiento documentado, verificación fuera de banda y trazabilidad completa son imprescindibles para evitar que el propio reset se convierta en vector de ataque.

Servicios relacionados

Este concepto puede tener relación con servicios como:

Preguntas frecuentes

¿MFA es efectivo contra phishing sofisticado?

Depende del factor. Los proxies de phishing en tiempo real pueden reenviar código TOTP o aprobación push al servidor legítimo y capturar el token de sesión resultante: contra ese ataque, SMS, TOTP y push básico son vulnerables. Los tokens hardware basados en FIDO2/WebAuthn sí resisten porque atan la credencial al dominio criptográfico del servicio y no firman autenticaciones contra dominios falsos. La recomendación práctica para roles críticos es FIDO2, acompañado de formación específica sobre cómo se ven estos ataques y de políticas de acceso condicional que bloqueen orígenes anómalos.

¿Cómo implementamos MFA sin romper la productividad?

Despliegue por fases y elección cuidadosa de factores. Fase 1: acceso remoto (VPN, escritorio virtual) y cuentas privilegiadas, donde el beneficio es máximo y el número de usuarios manejable. Fase 2: aplicaciones SaaS críticas y correo corporativo. Fase 3: extensión al resto de la plantilla con apps autenticadoras o llaves hardware. Combinar MFA con acceso condicional reduce fricción: los dispositivos gestionados y las redes de confianza pueden evitar el challenge diario mientras los accesos nuevos o anómalos siempre lo requieren. Formación corta, documentación clara y un help desk preparado son la diferencia entre una adopción fluida y una resistencia interna prolongada.

¿Cuál es el mejor tipo de MFA?

Ranking funcional de más fuerte a más débil: 1) llaves hardware FIDO2/WebAuthn con verificación de usuario, resistentes a phishing por diseño; 2) apps TOTP en dispositivo gestionado, robustas frente a la mayoría de ataques masivos; 3) MFA push con number matching, aceptable si se combina con límites y detección de fatiga; 4) SMS, solo como último recurso y nunca para acceso privilegiado. Para organizaciones con requisitos regulatorios (NIS2, ENS, PCI DSS) el estándar recomendado es FIDO2 para roles críticos y TOTP o push reforzado para el resto.

¿Qué pasa si un empleado pierde su segundo factor?

Por eso un plan de recuperación es parte del diseño, no una reacción. Al activar MFA, cada usuario genera códigos de respaldo de un solo uso que guarda en un gestor de contraseñas corporativo o bajo llave. Si pierde el token o el móvil, usa un código para entrar y lo regenera. Cuando no hay códigos, el reset lo ejecuta TI tras verificación fuera de banda (videollamada con documento de identidad o confirmación por el manager), nunca con la simple verificación por correo. Los intentos de reset se auditan y se revisan: la suplantación al help desk es un vector clásico, y un procedimiento débil anula toda la inversión en MFA.