Modelo de Madurez sobre la Fortaleza de la Autenticación (CASMM)

 El Consumer Authentication Strength Maturity Model (CASMM) de Danniel Miessler (aka @DanielMiessler) es un intento de crear un modelo de seguridad fácil de usar por el usuario promedio. Básicamente, ¿qué tan seguro es el comportamiento actual de alguien con respecto a sus contraseñas y el proceso de autenticación, y cómo puede mejorarlo?

CASMM: este acrónimo se puede pronunciar como "CHASM",  del inglés "Abismo"; es decir "¿qué tan profundo estás en el abismo?" 🙂 A la gente le gusta subir de rango, ¡así que usemos eso!

Nota: existen rangos más altos de autenticación, pero este modelo es específicamente para usuarios normales.

Cómo usar este modelo

La idea aquí es que alguien de la comunidad de seguridad, o realmente cualquier usuario experto en seguridad, use este elemento visual para ayudar a alguien con una "mala higiene" de contraseñas a subir algunos peldaños. Cualquier mejora que el usuario haga en el uso de sus contraseñas es buena. Incluso un paso importa.

  1. Dónde está el usuario: la primera forma de usar este modelo es simplemente preguntar al usuario sobre su comportamiento actual y mostrarles dónde se ubica dentro de los siete peldaños. Si el usuario está en el peldaño 6 o 7, la combinación de ver qué tan bajo está y el color, puede transmitirle cierta preocupación.
  2. Cómo subir: a continuación, se le puede mostrar cómo puede mejorar y subir algunos peldaños. Como se discute en este hilo de Twitter, el mayor beneficio se obtiene al pasar del peldaño 4 al 3. El siguiente gran salto se produce al pasar del 2 (o inferior) al 1.

Resumen

  • Los modelos de madurez visual a veces pueden ayudar a las personas con su deseo de mejorar.
  • La mayor mejora de seguridad que se puede obtener es pasar de cualquier peldaño inferior al 4 al 3 (usar 2FA).
  • La segunda mejora de seguridad es pasar del peldaño 2 o 3 al peldaño 1 (2FA basado en token).
  • Tratar de no omitir pasos, es decir, es mejor pasar a contraseñas únicas y de calidad almacenadas en un administrador antes de agregar un 2FA.

Fuente: SeguInfo

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos