Modelo para la evaluación de amenazas en sistemas de autenticación Multi-factor: Análisis y estrategias de mitigación en empresas del sector Financiero

dc.contributor.advisorFúquene Ardila , Héctor Julio
dc.contributor.authorSuárez Cadena , Julian Andrés
dc.contributor.orcidFúquene Ardila, Héctor Julio [0009-0005-3946-8190]
dc.date.accessioned2025-11-05T20:44:56Z
dc.date.available2025-11-05T20:44:56Z
dc.date.created2025-10-16
dc.descriptionOrganizaciones gestionan la seguridad de sus activos digitales. En este entorno de amenazas persistentes, la autenticación multi-factor (MFA) se ha posicionado como uno de los mecanismos de control más utilizados para mitigar los riesgos asociados al acceso no autorizado a sistemas de información. A través de la combinación de diferentes factores de autenticación —algo que el usuario sabe, algo que posee y algo que es—, MFA busca superar las debilidades de los sistemas tradicionales basados únicamente en contraseñas. Su adopción se ha acelerado en sectores críticos como el financiero, donde la protección de los datos y las transacciones electrónicas es esencial para garantizar la continuidad operativa y la confianza del cliente. No obstante, a pesar de los beneficios de MFA, su implementación no está exenta de vulnerabilidades. Los atacantes han desarrollado técnicas cada vez más sofisticadas para evadir sus controles mediante phishing dirigido, ataques de tipo Man-in-the-Middle (MitM), ingeniería social, bypass del segundo factor e incluso el abuso del sistema de notificaciones push conocido como MFA bombing. Estas debilidades son especialmente preocupantes en entidades financieras, donde las consecuencias de una brecha de autenticación pueden traducirse en millonarias pérdidas económicas, sanciones regulatorias e impactos reputacionales graves. Este proyecto de grado tiene como propósito diseñar un modelo seguro de autenticación multi-factor (MFA) orientado al sector financiero, con el fin de reducir las vulnerabilidades asociadas a la autenticación digital. El modelo propuesto integra tecnologías modernas como FIDO2, autenticación adaptativa y arquitectura Zero Trust, y se encuentra alineado con estándares internacionales como NIST SP 800-63B, ISO/IEC 27001 y OWASP ASVS. Para su validación, se emplean herramientas reconocidas en el ámbito de la ciberseguridad como OWASP ThreatDragon, OWASP ZAP y Kali Linux, en un entorno simulado que emula escenarios reales de ataque. La metodología de investigación adoptada es de tipo mixto, combinando análisis cualitativo y cuantitativo, y contempla fases como la identificación de amenazas, el modelado de riesgos, el diseño de arquitectura, la implementación técnica del modelo y su validación mediante pruebas de penetración y simulaciones. Los resultados esperados incluyen la reducción en la tasa de éxito de los ataques simulados, la mejora en la experiencia del usuario y el fortalecimiento de la postura de seguridad de las instituciones que adopten el modelo. Con este trabajo se busca aportar a la construcción de prácticas robustas de autenticación en el sector financiero, ofreciendo una solución práctica, replicable y alineada a los desafíos actuales de seguridad digital.
dc.description.abstractTechnological evolution has radically transformed how organizations manage the security of their digital assets. In this environment of persistent threats, multi-factor authentication (MFA) has become one of the most widely used control mechanisms to mitigate risks associated with unauthorized access to information systems. By combining different authentication factors —something the user knows, possesses, or is— MFA seeks to overcome the weaknesses of traditional password-based systems. Its adoption has accelerated in critical sectors such as finance, where protecting data and electronic transactions is essential to ensure operational continuity and client trust. However, despite the benefits of MFA, its implementation is not exempt from vulnerabilities. Attackers have developed increasingly sophisticated techniques to bypass controls through targeted phishing, man-in-the-middle (MitM) attacks, social engineering, second-factor bypass, and abuse of push notification systems, such as MFA bombing. These weaknesses are particularly concerning in financial institutions, where authentication breaches can result in substantial financial losses, regulatory sanctions, and severe reputational impacts. This research project aims to design a secure multi-factor authentication (MFA) model tailored to the financial sector, in order to reduce vulnerabilities associated with digital authentication. The proposed model integrates modern technologies such as FIDO2, adaptive authentication, and Zero Trust architecture, and aligns with international standards including NIST SP 800-63B, ISO/IEC 27001, and OWASP ASVS. The model is validated using established cybersecurity tools such as OWASP ThreatDragon, OWASP ZAP, and Kali Linux in a simulated environment that emulates real attack scenarios. The adopted research methodology is mixed in nature, combining qualitative and quantitative analysis. It includes phases such as threat identification, risk modeling, architecture design, technical implementation, and validation through penetration testing and attack simulations. The expected results include a reduced success rate of simulated attacks, improved user experience, and a strengthened security posture for institutions implementing the model. This work contributes to the development of robust authentication practices in the financial sector by offering a practical, replicable solution aligned with current digital security challenges.
dc.format.mimetypepdf
dc.identifier.urihttp://hdl.handle.net/11349/99714
dc.language.isospa
dc.publisherUniversidad Distrital Francisco José de Caldas
dc.relation.references1. NIST SP 800-63B. (2021). Digital Identity Guidelines. 2. OWASP Foundation. (2023). Authentication Cheat Sheet. 3. Microsoft. (2022). Threat Modeling Tool Documentation. 4. van de Poel, I. (2020). Core Values and Value Conflicts in Cybersecurity. 5. Shostack, A. (2014). Threat Modeling: Designing for Security. 6. ENISA. (2022). Multi-Factor Authentication Best Practices. 7. Dworkin, M. (2020). Password Policies and Their Impact on Security. 8. SANS Institute. (2023). Emerging Threats in Multi-Factor Authentication. 9. ISO/IEC 27001:2022. Information Security Management. 10. Symantec. (2021). Trends in MFA Adoption and Security. Normativas y Estándares • NIST SP 800-63B. Digital Identity Guidelines. (2022). National Institute of Standards and Technology. • OWASP ASVS 4.0. Application Security Verification Standard. OWASP Foundation. • ISO/IEC 27001:2022. Standard for Information Security Management Systems. Estudios de Casos Recientes sobre MFA en Empresas 1. Microsoft Security Team (2023). Implementación de MFA Resistente a Phishing en Azure AD: Un Caso de Éxito en el Sector Bancario. o Se analizó la implementación de FIDO2 y autenticación sin contraseña en bancos, reduciendo ataques de phishing en 98%. 2. Google Advanced Protection Program (2022). Cómo Google bloqueó el 100% de los ataques de phishing a empleados mediante hardware security keys. o Implementación de llaves de seguridad físicas (Yubikeys), eliminando ataques exitosos de phishing en Gmail y Google Cloud. 3. Verizon Data Breach Investigations Report (DBIR) (2023). o Indica que el 74% de las brechas de seguridad involucran credenciales robadas o comprometidas, lo que refuerza la necesidad de estrategias avanzadas de MFA. 4. Caso Uber (2022). o Ataque exitoso a través de fatiga MFA. El atacante envió múltiples notificaciones push hasta que el empleado aceptó una. o Destaca la necesidad de protecciones adicionales, como MFA basado en contexto y análisis de comportamiento. 5. Banco Santander (2023). Transformación Digital Segura: Implementación de Autenticación Multifactor Adaptativa. o Implementación de autenticación adaptativa según el nivel de riesgo de la transacción, reduciendo el fraude en pagos digitales en 87%. Artículos Académicos y Reportes Técnicos • Anderson, R. (2023). Security Engineering: A Guide to Building Dependable Distributed Systems. Cambridge University Press. •
dc.rights.accesoAbierto (Texto Completo)
dc.rights.accessrightsOpenAccess
dc.subjectModelo de amenzas
dc.subjectMutifactor en el ámbito financiero
dc.subject.keywordMultifactor threat
dc.subject.keywordModel in the financial sector
dc.subject.lembMaestría en Gestión y Seguridad de la Información -- Tesis y disertaciones académicas
dc.subject.lembAutenticación de documentos
dc.subject.lembBancos -- Medidas de seguridad
dc.subject.lembSeguridad informática
dc.subject.lembRiesgo financiero
dc.titleModelo para la evaluación de amenazas en sistemas de autenticación Multi-factor: Análisis y estrategias de mitigación en empresas del sector Financiero
dc.title.titleenglishModel for assessing threats in multi-factor authentication systems: Analysis and mitigation strategies in companies in the financial sector
dc.typemasterThesis
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.degreeMonografía
dc.type.driverinfo:eu-repo/semantics/masterThesis

Archivos

Bloque original

Mostrando 1 - 2 de 2
No hay miniatura disponible
Nombre:
SuarezCadenaJulianAndrés2025.pdf
Tamaño:
1.45 MB
Formato:
Adobe Portable Document Format
No hay miniatura disponible
Nombre:
Licencia de uso y publicación.pdf
Tamaño:
257.63 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
7 KB
Formato:
Item-specific license agreed upon to submission
Descripción: