MFA en SalesForce rápido y seguro
Recientemente, SalesForce anunció que a partir del 1 de febrero de 2022 solo se podrá acceder a su plataforma con autenticación MFA (o SSO). Dado que hay disponibles varias opciones MFA en SalesForce, vamos a exponer las características, ventajas e inconvenientes de cada una de ellas.
MFA en SalesForce con Aplicaciones de Autenticación
Tanto SalesForce como multitud de compañías como Microsoft, Google y, como no, Yubico, disponen de sus propias aplicaciones de autenticación. El usuario puede utilizar la aplicación para aceptar una notificación push u obtener un código de un solo uso de 6 cifras (OTP) que deberá introducir para autenticarse.


Este es un sistema 2FA, dado que se utilizan 2 factores de autenticación. El primero es la contraseña y el segundo es una notificación push o una OTP. Aunque puede impedir algunos ciberataques, este es el menos seguro de los métodos disponibles, tal y como explicamos en nuestra guía de factores de autenticación. Incluso opciones que deberían reforzar la seguridad como la geolocalización, son poco útiles debido a errores en la ubicación y la falta de precisión que ofrecen los ISP.
Además, en muchas ocasiones los usuarios no disponen de teléfono corporativo y no pueden o quieren utilizar un teléfono personal. Es más, aunque lo utilizaran, una parte importante de la seguridad de la organización dependería de multitud de dispositivos sobre los cuales no tendría control alguno.
MFA en SalesForce con estándares FIDO
Los estándares FIDO U2F y, nuestro preferido, WebAuthn (FIDO2) son una opción MFA segura, tal y como explicamos en nuestra guía anteriormente mencionada. En resumen, los estándares FIDO combinan la criptografía de clave pública y un hardware criptográfico seguro para verificar la identidad del usuario. Además, en caso de utilizar WebAuthn, la opción predominante, es necesario también aportar un tercer factor de autenticación, como un PIN seguro o biometría.
Dentro de las opciones FIDO, una organización puede elegir entre llaves de seguridad y sensores biométricos incorporados en sus dispositivos.

Una de las opciones es la utilización de sensores biométricos incorporados en los dispositivos con Windows Hello o Mac Touch Id. No obstante, estas opciones tienen una serie de inconvenientes. Por ejemplo, con estos sistemas todos los usuarios deben disponer de un dispositivo que incorpore sensores biométricos compatibles. Además, si los usuarios utilizan equipos compartidos, deberán registrar sus datos biométricos cada vez que utilicen un equipo por primera vez.
La utilización de llaves de seguridad Yubico en portátiles y equipos de escritorio, además de ser una opción muy segura, añade versatilidad y flexibilidad a los inicios de sesión de los usuarios. Una vez que el usuario reciba su llave, solo tendrá que configurar su PIN o biometría (según modelo) una vez. La misma llave puede funcionar tanto en sus equipos habituales como en equipos compartidos, e incluso en equipos que no pertenecen a la organización sin renunciar nunca a una autenticación segura y muy rápida.
SSO en Salesforce
Las Plataformas de Gestión de la Identidad y Acceso a Aplicaciones como OneLogin, son otra opción para disponer de autenticación MFA rápida y segura. El usuario se autentica de forma rápida y segura en la Plataforma con autenticación MFA o incluso Passwordless (sin contraseñas) y ya tiene acceso a numerosas aplicaciones, entre las que se incluye SalesForce. Además, se pueden personalizar los requisitos de seguridad para reforzar el acceso con MFA en el momento de acceder a SalesForce.
OneLogin permite una personalización al detalle de los requisitos de seguridad, de forma manual y automatizada, e incluso con inteligencia artificial para detectar posibles usos fraudulentos. Y, como no podía ser de otra forma, OneLogin puede utilizar WebAuthn (FIDO2) para la autenticación MFA y Passwordless.
En resumen, existen varias opciones de autenticación, pero no todos los sistemas MFA son iguales. Recomendamos utilizar solo métodos MFA seguros y que permitan una autenticación rápida, tanto para el acceso directo a la plataforma, como en el acceso vía SSO.