Ya no se trata únicamente de exploits técnicos que afectan a vulnerabilidades conocidas, sino de sofisticadas campañas que combinan de manera quirúrgica múltiples tácticas: explotación dirigida, ingeniería social, phishing avanzado y deepfakes cada vez más convincentes, capaces de suplantar a figuras clave de la empresa. En este escenario complejo, la contraseña —incluso si es robusta y protegida por estrictas políticas— ya no basta para garantizar la seguridad.
Para mantener la continuidad del negocio y asegurar el cumplimiento de normativas como NIS2, DORA o ISO 27001, es necesario adoptar un modelo de protección dinámico y multinivel, capaz no solo de prevenir accesos no autorizados, sino también de identificar señales débiles y comportamientos anómalos que puedan surgir tras la autenticación. En este contexto, dos controles destacan como especialmente eficaces: la Autenticación Multifactor (MFA) y el Análisis del Comportamiento del Usuario (UBA). La primera reduce significativamente el riesgo asociado al robo de credenciales, mientras que la segunda detecta comportamientos sospechosos incluso cuando el inicio de sesión es exitoso. Juntas, dan vida a una estrategia de defensa adaptativa, capaz de responder tanto a compromisos triviales como a ataques persistentes y dirigidos.
En los últimos años, la Autenticación Multifactor se ha convertido en un requisito fundamental en cualquier arquitectura de seguridad. Su principio es claro: para acceder a un sistema crítico no basta con conocer una credencial; es necesario validar un segundo o incluso un tercer factor, vinculado a la posesión de un dispositivo, una línea telefónica o la identidad biométrica del usuario (huella digital, reconocimiento facial, etc.).
Las tecnologías disponibles abarcan diferentes niveles, desde OTP generadas por aplicaciones dedicadas, hasta notificaciones push que simplifican la experiencia del usuario, pasando por los estándares más modernos FIDO2/WebAuthn, que habilitan escenarios sin contraseña y se apoyan en llaves físicas y biometría. Todavía existen implementaciones basadas en OTP enviadas por SMS o correo electrónico, que siguen siendo comunes pero exponen a riesgos conocidos como el SIM swapping o el phishing dirigido.
Este tipo de autenticación constituye una barrera importante frente a escenarios como el Business Email Compromise (BEC): un atacante con credenciales válidas no puede completar el acceso sin el segundo factor. Lo mismo ocurre con fraudes basados en deepfakes de voz: una configuración biométrica o una clave criptográfica no pueden ser replicadas por un audio manipulado. Sin embargo, a pesar de su eficacia, la MFA no es invulnerable. El phishing avanzado con reverse proxy, los ataques de MFA fatigue o el secuestro de sesiones muestran sus límites y demuestran que la MFA por sí sola ya no basta.
El UBA cubre esta laguna aplicando algoritmos de machine learning y análisis estadístico a los datos de telemetría de los usuarios, con el fin de construir una línea base de comportamiento e identificar desviaciones significativas.
Imaginemos algunos escenarios concretos: un inicio de sesión desde un país nunca antes utilizado, una descarga masiva de archivos en pocos minutos, un cambio de contraseña seguido de una transferencia urgente, o el uso de un nuevo dispositivo en horarios inusuales. De manera aislada, estos eventos podrían parecer legítimos. Pero observados en conjunto, representan señales de alarma que indican una posible intrusión.
La fuerza del UBA radica precisamente en esto: transformar actividades aparentemente neutras en alertas contextuales, capaces de resaltar anomalías que escaparían a controles estáticos. Naturalmente, este enfoque requiere una calibración constante para reducir falsos positivos y alcanza su máxima eficacia cuando se integra con plataformas SIEM y SOAR, que permiten correlacionar eventos y, en muchos casos, iniciar automáticamente acciones de respuesta.
La evolución natural del UBA es el UEBA (User and Entity Behavioral Analytics), que amplía el alcance del análisis más allá de los usuarios humanos, incluyendo máquinas, APIs, cuentas de servicio y flujos de comunicación. Esta extensión es crucial para detectar movimientos laterales, actividades sigilosas y amenazas internas, escenarios bien descritos en el marco MITRE ATT&CK.
Integrado con fuentes de inteligencia de amenazas y plataformas SIEM, el UEBA permite correlacionar anomalías locales con indicadores globales de compromiso, mejorando significativamente la capacidad de detección frente a actores avanzados y ataques persistentes.
En las arquitecturas empresariales, MFA y UBA se sitúan en el perímetro del Identity & Access Management (IAM), interconectados con directorios centralizados (Active Directory, Azure AD) y sistemas SIEM. La MFA actúa en la fase de prevención, bloqueando accesos no autorizados. El UBA opera en la fase de detección y respuesta, monitorizando la actividad posterior al inicio de sesión y validando cada acción según los principios de Zero Trust: “nunca confiar, siempre verificar”.
El verdadero valor surge de la integración. La MFA reduce la superficie de ataque, mientras que el UBA asegura que incluso un usuario aparentemente legítimo no pueda actuar sin ser detectado si se desvía de su comportamiento habitual. Pensemos en un empleado que aprueba sin saberlo una solicitud fraudulenta de MFA: el atacante entra con credenciales válidas. Sin UBA, la intrusión pasaría inadvertida. Con UBA, en cambio, un acceso nocturno desde una IP extranjera combinado con una transferencia anómala genera una alerta inmediata, que permite bloquear la operación e iniciar rápidamente el proceso de respuesta a incidentes.
La seguridad de las identidades digitales ya no puede basarse únicamente en controles estáticos. Debe ser adaptativa, contextual y basada en datos. La MFA eleva la barrera de entrada, pero es el UBA quien garantiza que los atacantes sean descubiertos incluso cuando operan bajo la apariencia de usuarios legítimos.
Para sectores críticos como finanzas, energía, seguros o industria, adoptar esta combinación no es solo una buena práctica, sino un requisito indispensable para construir resiliencia operativa y cumplir con las nuevas obligaciones normativas. La integración de MFA y UBA ya no es opcional, sino la base de una estrategia Zero Trust capaz de contrarrestar las amenazas de hoy y de mañana. MFA and UBA integration is no longer optional but the foundation of a Zero Trust strategy capable of countering today’s and tomorrow’s threats.
ai.esra SpA – strada del Lionetto 6 Torino, Italy, 10146
Tel +39 011 234 4611
CAP. SOC. € 50.000,00 i.v. – REA TO1339590 CF e PI 13107650015
“Este sitio web se compromete a garantizar la accesibilidad digital conforme a la normativa europea (EAA). Para informar sobre problemas de accesibilidad, escribe a: ai.esra@ai-esra.com”
ai.esra SpA – strada del Lionetto 6 Torino, Italy, 10146
Tel +39 011 234 4611
CAP. SOC. € 50.000,00 i.v. – REA TO1339590
CF e PI 13107650015
© 2024 Esra – Todos los derechos reservados