Algo que sabes : esto es cualquier cosa que necesites recordar y escribir o decir. Es algo que tienes que recordar de memoria. Un ejemplo podría ser el apellido de soltera de su madre, una contraseña, una frase de contraseña o un PIN.
Algo que tienes - Esto incluye todos los artículos que son objetos físicos que debes tener. Específicamente, incluye el uso de para proporcionar un PIN basado en el tiempo u otro número generado que debe ingresarse para verificar la identidad de alguien. Un ejemplo podría ser este token de hardware: el token de hardware o el
Algo que eres : incluye el uso de una parte del cuerpo que se puede usar para la verificación (datos biométricos), como huellas dactilares, escaneo de la palma de la mano, reconocimiento facial, escaneo de retina, escaneo de iris, reconocimiento de voz. Esto funciona porque cada persona es única, pero puede ser invasivo porque puede revelar información sobre los problemas de salud de una persona. Un ejemplo podría ser este
Somewhere you are : utiliza datos basados en la ubicación para determinar si alguien se encuentra en las inmediaciones correctas para acceder a los datos. En este muestra un ejemplo de restricción de ubicación mediante Azure.
Restricciones de tiempo : el tiempo se puede usar como parte de MFA porque los activos de datos pueden tener restricciones sobre cuándo se puede acceder a ellos. Si los intentos de acceso ocurren fuera de la ventana de tiempo, alguien puede ser descalificado. Un ejemplo en el que se puede usar el tiempo es en una (TOTP). Según , un TOTP "es un código de acceso válido de 30 a 90 segundos que se ha generado utilizando el valor del secreto compartido y la hora del sistema". Esto combina el factor "algo que tienes" con restricciones de tiempo.
¿Cuáles son los pros y los contras de MFA? Una lista de Mary Shacklett de Transworld Data en este muestra que puede ser complicado, pero vale la pena.
Es importante destacar que hay muchas violaciones de datos que ocurrieron como resultado de no usar la autenticación de múltiples factores. Un de Jean Shin incluye información sobre varias de estas infracciones que afectaron a Target y Equifax, entre otros.