1 00:00:00,050 --> 00:00:05,230 [Música] 2 00:00:07,220 --> 00:00:11,820 la autenticación multifactor consiste en 3 00:00:10,200 --> 00:00:14,759 agregar capas de protección al proceso 4 00:00:11,820 --> 00:00:18,119 de inicio de sesión cada capa puede ser 5 00:00:14,759 --> 00:00:20,279 de varios tipos conocimiento este factor 6 00:00:18,119 --> 00:00:22,380 hace referencia a algo que conoce el 7 00:00:20,279 --> 00:00:24,619 usuario como una contraseña un pin 8 00:00:22,380 --> 00:00:28,080 preguntas de seguridad etcétera 9 00:00:24,619 --> 00:00:30,060 posesión este factor hace referencia a 10 00:00:28,080 --> 00:00:31,920 algo que posee el usuario lo más 11 00:00:30,060 --> 00:00:34,460 habitual suele ser el teléfono o una 12 00:00:31,920 --> 00:00:38,219 tarjeta o una llave de seguridad 13 00:00:34,460 --> 00:00:40,020 inherencia este factor hace referencia a 14 00:00:38,219 --> 00:00:41,520 algo que es inherente al usuario Como 15 00:00:40,020 --> 00:00:44,040 por ejemplo los sistemas de 16 00:00:41,520 --> 00:00:46,079 reconocimiento de huellas dactilares o 17 00:00:44,040 --> 00:00:48,840 el escaneo del Iris 18 00:00:46,079 --> 00:00:50,460 en un inicio de sesión tradicional solo 19 00:00:48,840 --> 00:00:52,680 se incluye el factor de conocimiento 20 00:00:50,460 --> 00:00:55,980 contraseña 21 00:00:52,680 --> 00:00:59,820 en un acceso mediante mfa se pedirán al 22 00:00:55,980 --> 00:01:03,480 menos dos factores en un primer paso se 23 00:00:59,820 --> 00:01:05,640 pide la contraseña algo que conoces 24 00:01:03,480 --> 00:01:07,500 tras validar la contraseña se solicita 25 00:01:05,640 --> 00:01:10,520 un segundo factor que tenga configurado 26 00:01:07,500 --> 00:01:13,979 un código generado por el móvil posesión 27 00:01:10,520 --> 00:01:16,860 introducir la llave posesión o leer la 28 00:01:13,979 --> 00:01:20,400 huella dactilar inherente 29 00:01:16,860 --> 00:01:22,680 con mfa si un atacante pudiera pasar el 30 00:01:20,400 --> 00:01:24,720 primer paso contraseña quedaría 31 00:01:22,680 --> 00:01:27,299 bloqueado en el segundo impidiendo el 32 00:01:24,720 --> 00:01:29,220 acceso fraudulento a la cuenta en cuanto 33 00:01:27,299 --> 00:01:31,439 a los mecanismos disponibles podemos 34 00:01:29,220 --> 00:01:35,400 utilizar tanto verificación a través de 35 00:01:31,439 --> 00:01:38,820 un correo electrónico una llave USB una 36 00:01:35,400 --> 00:01:42,180 tarjeta una aplicación un certificado 37 00:01:38,820 --> 00:01:44,180 etcétera uno de los mecanismos más 38 00:01:42,180 --> 00:01:46,920 empleados es el uso de aplicaciones 39 00:01:44,180 --> 00:01:49,860 autenticadores que se instalan en un 40 00:01:46,920 --> 00:01:52,560 dispositivo móvil estas aplicaciones se 41 00:01:49,860 --> 00:01:55,500 emparejan con el servicio y generan un 42 00:01:52,560 --> 00:01:58,320 código temporal para acceder existen 43 00:01:55,500 --> 00:02:02,100 múltiples aplicaciones outfit Google 44 00:01:58,320 --> 00:02:06,780 aucenticator Microsoft autenticator frío 45 00:02:02,100 --> 00:02:11,340 tp Latch otro tipo de mecanismo serían 46 00:02:06,780 --> 00:02:13,980 las llaves USB y ubiquey ofeitian basta 47 00:02:11,340 --> 00:02:16,800 con conectarlo al ordenador o acercarlo 48 00:02:13,980 --> 00:02:18,140 al móvil y activarlo para que genere y 49 00:02:16,800 --> 00:02:20,280 al usuario 50 00:02:18,140 --> 00:02:23,580 existen otro mecanismos de acceso 51 00:02:20,280 --> 00:02:24,739 mediante m fa envío de códigos por SMS o 52 00:02:23,580 --> 00:02:27,200 notificaciones 53 00:02:24,739 --> 00:02:30,959 lectores de huellas o tarjetas 54 00:02:27,200 --> 00:02:32,700 certificados generadores de códigos en 55 00:02:30,959 --> 00:02:34,739 todos los casos el mecanismo es 56 00:02:32,700 --> 00:02:37,200 equivalente se necesita aprobar la 57 00:02:34,739 --> 00:02:40,280 posesión de algún elemento que un 58 00:02:37,200 --> 00:02:40,280 atacante no posee 59 00:02:46,020 --> 00:02:48,459 [Música]