Traducir: 🇬🇧 🇧🇷
MFA: Cuando la normativa choca con la realidad

MFA: Cuando la normativa choca con la realidad

Uruguay se suma a la tendencia global de exigir Doble Factor de Autenticación por decreto en la administración pública. Analizamos el desafío técnico de blindar sistemas con décadas de antigüedad y las estrategias para lograrlo.

El mandato: Continuidad operativa en juego

El reciente Decreto 313/024 del Poder Ejecutivo de Uruguay (ver documento oficial) ha puesto fecha de caducidad a las contraseñas simples en la administración pública. Al exigir la implementación obligatoria de MFA (Autenticación Multifactor) para accesos remotos y usuarios privilegiados, el país se alinea con una tendencia global hacia arquitecturas de “Cero Confianza” (Zero Trust).

Más allá del cumplimiento normativo, lo que está en juego es la continuidad operativa. Un ataque de ransomware que secuestra un mainframe puede paralizar una institución por semanas.

Para los responsables de tecnología, este decreto ilumina una verdad incómoda: la ciberseguridad moderna requiere una infraestructura moderna que sistemas diseñados décadas antes de que existieran los smartphones no pueden ofrecer.

Un problema global

Uruguay no está solo en esta encrucijada. La presión regulatoria sobre la infraestructura crítica es un fenómeno mundial impulsado por incidentes reales y devastadores:

  • Estados Unidos: El ataque a Colonial Pipeline paralizó el suministro de combustible en la costa este tras comprometerse una sola contraseña de una VPN legacy sin MFA. Como respuesta directa, la Casa Blanca emitió la Orden Ejecutiva 14028, que no solo sugiere sino que obliga a las agencias federales a implementar MFA resistente al phishing, eliminando métodos débiles como SMS.

  • Unión Europea: La directiva NIS2 exige explícitamente “el uso de soluciones de autenticación multifactor” (Art. 21.2, inciso j) como una medida técnica mínima obligatoria para entidades esenciales, forzando la modernización de controles de acceso incluso en entornos complejos.

  • Sector Financiero (Global): El estándar PCI DSS v4.0.1 ha endurecido sus controles para adaptarse a la era de Cero Confianza. Específicamente, el Requerimiento 8.4.2 elimina la ambigüedad anterior y ahora exige MFA para todo acceso al entorno de datos de tarjetahabientes (CDE), cerrando la brecha de seguridad en mainframes y sistemas core bancarios.

  • Latinoamérica: En nuestra propia región, el caso de Mercado Libre en 2022 sirvió de advertencia. Se confirmó el acceso no autorizado a repositorios de código fuente reportado por la propia empresa ante la SEC. Este incidente demostró que incluso los gigantes tecnológicos nativos digitales pueden ser vulnerados.

La regulación avanza en función de la necesidad, pero la infraestructura legacy avanza a la velocidad de la obsolescencia.

Brecha técnica: ¿MFA en entornos legacy?

El paradigma de ciberseguridad ha cambiado radicalmente: la identidad ha reemplazado a la red como el perímetro de seguridad.

El problema fundamental es que los sistemas legacy —que ya identificamos como una puerta abierta al riesgo— operan bajo paradigmas de confianza antiguos incompatibles con los métodos modernos:

  • Protocolos sin Cifrado: Sistemas antiguos (Telnet, TN3270 y VT100) transmiten credenciales en texto plano. No tienen capacidad nativa para el challenge-response de un token MFA. Interceptar estas claves es trivial dentro de la red, haciendo que el MFA en el acceso perimetral sea la única barrera real.

  • Procesos Batch: Muchos procesos nocturnos dependen de scripts con usuarios y claves “hardcodeadas”. Insertar un MFA interactivo aquí rompería la automatización de liquidaciones o facturación.

  • Fragilidad de la Integración: Las soluciones que intentan “leer” la pantalla verde para inyectar credenciales son intrínsecamente frágiles. Un cambio menor en la interfaz del sistema legado puede romper el acceso de toda la organización.

Estrategias de Mitigación: Qué hacer mientras modernizamos

La solución definitiva es la modernización de la plataforma (ver “Viejas Glorias”), pero los decretos exigen acción inmediata por lo que compartimos estrategias para proteger entornos legacy ahora:

Identity Gateway

Portal web moderno que gestiona autenticación (MFA, SSO) e inyecta credenciales al sistema legacy.

Ventaja Riesgo
Cumplimiento rápido sin tocar código antiguo. Introduce un punto único de falla y dependencia de “robots”.

Bastion Hosts con MFA

Servidor intermedio (“Bastion”) que exige MFA estricto para acceso administrativo.

Ventaja Riesgo
Auditoría centralizada y protección de cuentas privilegiadas. Añade latencia y fricción operativa para los sysadmins.

Emulación Web (HTML5)

Reemplazo de clientes de escritorio (ej: TN3270) por emuladores web integrados con Microsoft Entra ID, Okta, Ping Identity o AWS IAM.

Ventaja Riesgo
Zero Footprint (sin instalación), MFA nativo y logging centralizado. Si no se protege adecuadamente, se expone la interfaz a ataques web.

Micro-segmentación

Aislamiento del hardware legacy; solo tráfico autenticado por el Gateway cruza el firewall.

Ventaja Riesgo
Reduce drásticamente la superficie de ataque. Añade complejidad a la arquitectura de red y mantenimiento.

Conclusión: Modernizar para sobrevivir

El Decreto 313/024 es una señal de alerta crítica. Los “parches” de seguridad compran tiempo, pero operar infraestructura del siglo XX con amenazas del siglo XXI es insostenible.

En JAAB Tech, entendemos que la modernización no es solo cambiar de servidor, es garantizar el futuro de la organización. Si su estrategia de cumplimiento depende de tecnologías frágiles, es hora de plantear una arquitectura definitiva.

La seguridad ya no es opcional, y por lo tanto, la modernización tampoco lo es.

← Volver al blog