
¿Cree que MFA por sí sola es suficiente para detener a un impostor? Piénselo de nuevo.
En un mundo de deepfakes, identidades sintéticas y fuerzas de trabajo híbridas, los atacantes están eludiendo las herramientas diseñadas para mantenerlos fuera. Los atacantes de hoy en día no solo roban contraseñas, sino que también se hacen pasar por usuarios legítimos para eludir los controles de autenticación, y están mejorando en ello.
La brecha de confianza en el centro de la seguridad moderna
Seamos realistas: las credenciales ya no son suficientes. Y la Autenticación Multifactor (MFA) tradicional, aunque esencial, no siempre detiene a alguien que no debería tener acceso en primer lugar.
Piénselo de esta manera:
- Las credenciales le piden que pruebe que sabe algo (por ejemplo, una contraseña).
- MFA le pide que pruebe que tiene algo (por ejemplo, un dispositivo de confianza).
- La verificación de identidad le pide que pruebe que es realmente usted.
Para muchas organizaciones, el último paso es donde las estrategias de seguridad de la identidad aún se quedan cortas: establecer quién está realmente detrás del inicio de sesión.
Los momentos más vulnerables en el ciclo de vida de la identidad no son solo en el punto de autenticación, sino que también ocurren a lo largo del recorrido del usuario, incluyendo:
- Cuando un nuevo empleado se incorpora por primera vez
- Cuando un usuario se inscribe o elimina un factor de autenticación
- Cuando un usuario restablece su contraseña
Estos son momentos clave en los que los atacantes pueden hacerse pasar por otra persona, especialmente en el caso de que las credenciales del usuario estén comprometidas. A medida que la tecnología deepfake, la IA generativa (GenAI) y la ingeniería social se vuelven aún más convincentes cada día, verificar quién está detrás del teclado no es solo una casilla de verificación de cumplimiento, es fundamental para defenderse de las amenazas de Identidad avanzadas y sirve como un elemento fundamental de una estructura de seguridad de Identidad robusta.
¿Cómo se ve esto en el mundo real?
Imagínese esto: Ha contratado a un ingeniero remoto. Pasan una verificación de antecedentes y firman su oferta. Luego, les envías una computadora portátil de la empresa. Registran su cuenta, configuran sus métodos de Autenticación Multifactor (MFA) y entran.
¿Pero qué pasaría si en realidad no fuera él?
Esto no es hipotético. En un incidente del mundo real, una empresa estadounidense contrató sin saberlo a un hacker norcoreano que se hizo pasar por un ingeniero de software remoto. El atacante utilizó una identidad robada y legítima —completa con fotos mejoradas con IA y documentación falsificada— para eludir las verificaciones de antecedentes y parecer creíble durante todo el proceso de contratación. El engaño sólo se descubrió cuando el MacBook proporcionado por la empresa comenzó a instalar malware tan pronto como se encendió.
Aunque una respuesta rápida que involucró al FBI y a Mandiant pudo contener la amenaza antes de que se produjeran más daños, esto sirve como advertencia para todas las organizaciones con trabajadores remotos. Sin una verificación de Identity sólida como parte de una estrategia de defensa de múltiples capas, está a un inicio de sesión de dejar entrar a la persona equivocada.
Cierre la brecha de confianza y seguridad con flujos de verificación de identidad sin problemas
La integración de la verificación de identidad en los procesos existentes suele ser compleja y requiere mucho tiempo, lo que exige una configuración adicional y una lógica personalizada para integrarse completamente con las políticas de acceso existentes. Al mismo tiempo, es fundamental mantener una experiencia fluida para el usuario final.
Las nuevas integraciones listas para usar de Okta para la verificación de identidad lo hacen más fácil que nunca. Ahora puede activar comprobaciones de identidad en tiempo real y fáciles de usar dentro de las políticas de acceso durante los puntos críticos del ciclo de vida del usuario: sin código, sin complejidad, sin problemas.
Ya sea que un empleado inicie sesión por primera vez o restablezca su contraseña, Okta ayuda a:
- Confirmar que los usuarios son legítimos mediante la verificación de documentos y la detección de vida
- Hacer coincidir los atributos verificados con los perfiles de usuario en su directorio de usuarios
- Configurar los flujos de acceso a través de ajustes de política simples, no se requiere trabajo de desarrollo
En estrecha colaboración con proveedores líderes en la industria como Persona, CLEAR y Incode, Okta ofrece verificación de identidad de nivel empresarial con una configuración mínima, además de total flexibilidad para elegir el proveedor que se adapte a sus necesidades.
Además, estas integraciones ayudan a nuestros clientes a cumplir con rigurosas certificaciones de seguridad del NIST, como el Nivel de garantía de identidad (IAL2) y el Nivel de garantía de autenticador (AAL2).
Comience hoy mismo
Las integraciones listas para usar de Okta para la verificación de identidad ahora están disponibles para los clientes que utilizan la autenticación multifactor (MFA) y Adaptive MFA. Las integraciones con Persona, CLEAR e Incode ya están activas, y pronto habrá más. ¿Quieres verlo en acción? Mira la demostración a pedido o conéctate con un experto de Okta para aprender cómo desbloquear los flujos de verificación de identidad en Okta hoy mismo.