La autenticación multifactor (MFA) es, sin exagerar, la medida de seguridad con mejor relación costo-beneficio disponible hoy. Microsoft reporta que bloquea más del 99,9% de los ataques automatizados a cuentas. Sin embargo, menos del 40% de las PYMEs en LatAm la tienen desplegada de forma consistente.

Esta guía recorre los tipos de MFA, las herramientas más usadas en Chile, cómo aplicarlo sin entorpecer la operación y los errores típicos en la implementación.

Tabla de contenidos

  1. ¿Qué es MFA y por qué importa?
  2. Los factores de autenticación explicados
  3. TOTP, push, FIDO2 y passkeys
  4. Herramientas MFA para empresas
  5. Plan de implementación en 6 pasos
  6. Errores comunes y cómo evitarlos
  7. Preguntas frecuentes

¿Qué es MFA y por qué importa?

El MFA exige que un usuario demuestre su identidad con al menos dos factores independientes. Si una contraseña se filtra, el atacante aún necesita el segundo factor. Esto rompe la cadena de los ataques más frecuentes: password spraying, credential stuffing, phishing básico y acceso con credenciales compradas en dark web.

En cifras: Según Verizon DBIR 2024, el 68% de las brechas involucran el factor humano; la gran mayoría se habrían mitigado con MFA resistente a phishing.

Los factores de autenticación explicados

NIST SP 800-63B clasifica los factores en tres categorías clásicas, más una moderna emergente:

TOTP, push, FIDO2 y passkeys

No todos los MFA son iguales. Compara sus niveles de seguridad:

MétodoResistencia al phishingUXRecomendación
SMSBaja (SIM swap)BuenaSolo si no hay otra opción
TOTP (Authenticator, Authy)MediaBuenaMínimo para usuarios generales
Push con number matchingMedia-altaExcelenteBuen balance para empresas
FIDO2 / WebAuthn (llaves)AltaMuy buenaCuentas privilegiadas
Passkeys sincronizadasAltaExcelenteEstándar futuro

Passkeys: el reemplazo de la contraseña

Passkeys son credenciales criptográficas basadas en WebAuthn que se almacenan en tu dispositivo y se sincronizan de forma segura vía iCloud Keychain, Google Password Manager o gestores como 1Password. Son resistentes al phishing por diseño y ya están soportadas por Microsoft Entra, Google Workspace, AWS, GitHub y cientos más.

Herramientas MFA para empresas

Las principales opciones del mercado:

Plan de implementación en 6 pasos

1. Inventario de aplicaciones críticas

Identifica correo, VPN, CRM, ERP, cloud (AWS/Azure/GCP), repositorios de código, consolas de administración. Prioriza por sensibilidad de datos e impacto operativo.

2. Política y alcance

Define qué roles requieren MFA obligatorio, cuáles opcional, y los métodos permitidos. Considera requisitos legales (Ley 19.628, compliance sectorial).

3. Piloto con usuarios técnicos

Activa MFA primero con el equipo IT y administradores. Documenta incidencias y ajusta antes del rollout masivo.

4. Comunicación y capacitación

Antes del despliegue: videos cortos, sesiones de preguntas, guía paso a paso. Usuarios que entienden el "por qué" resisten menos.

5. Despliegue escalonado

Por unidad de negocio, priorizando áreas críticas (finanzas, RRHH, IT). Usa Conditional Access para solicitar MFA solo en contextos de riesgo (login desde nueva ubicación, país o dispositivo).

6. Monitoreo y excepciones

Revisa logs de fallos MFA semanalmente. Establece proceso formal para excepciones temporales y entrega de códigos de respaldo seguros.

Errores comunes y cómo evitarlos

Buenas prácticas

  • Registrar al menos 2 métodos por usuario
  • Llaves FIDO2 para cuentas break-glass
  • Number matching en push (anti-fatiga)
  • Revisar registros sospechosos

Errores frecuentes

  • Depender solo de SMS
  • Permitir "Remember me" por 30+ días
  • Excluir de MFA a ejecutivos (son el blanco #1)
  • No capacitar sobre MFA fatigue attacks
Caso real: Uber fue comprometido en 2022 mediante un ataque de MFA fatigue: el atacante envió decenas de push al contratista hasta que aceptó por error. La mitigación fue migrar a number matching, donde el usuario debe escribir un número que aparece en pantalla.

Contexto Chile: cumplimiento y seguros

Varios marcos regulatorios exigen explícitamente MFA: la Norma SBIF/CMF 20.950 para instituciones financieras, la Ley 21.663 para operadores críticos, y la NCh-ISO 27001 (control A.8.5). Además, las aseguradoras de cyber risk en Chile ya condicionan la cobertura a la existencia de MFA documentado. Omitirlo ya no es viable.

Implementamos MFA empresarial en 2 semanas

UpTech gestiona rollouts de MFA sobre Microsoft Entra, Google Workspace y Okta para empresas chilenas.

Ver Servicios Gestionados TI →

Preguntas frecuentes

¿Qué tan efectivo es el MFA?

Microsoft reporta que el MFA bloquea el 99,9% de los ataques automatizados a cuentas. Google registra cifras similares para cuentas que activan verificación en dos pasos.

¿Cuál es la diferencia entre 2FA y MFA?

2FA es un subconjunto de MFA. 2FA siempre usa dos factores; MFA usa dos o más. En la práctica, los términos se usan indistintamente.

¿Los SMS son seguros como segundo factor?

Son mejor que nada, pero vulnerables a SIM swapping. NIST desaconseja SMS para cuentas privilegiadas. Prefiere apps TOTP, push notifications con number matching o llaves FIDO2.

¿Qué son los passkeys?

Passkeys son credenciales criptográficas basadas en WebAuthn/FIDO2 que reemplazan las contraseñas. Son resistentes al phishing, se sincronizan entre dispositivos y eliminan la necesidad de memorizar contraseñas.

¿Cómo implemento MFA sin frustrar al equipo?

Activa SSO, usa notificaciones push con number matching, aplica Conditional Access para pedir MFA solo en contextos de riesgo, y capacita con ejemplos concretos.

Implementamos MFA en Microsoft 365, Google Workspace, VPN y aplicaciones críticas.

Conversemos: evaluamos sin costo cómo aplicarlo en tu empresa.

Solicitar Cotización Ver Servicios Gestionados TI