Curso y Certificación de PRL – 23 y Martes 24 de Febrero · Inscríbete por WhatsApp
Autenticación de Dos Factores en el SUT: Seguridad Necesaria, Proceso Inadecuado

Autenticación de Dos Factores en el SUT: Seguridad Necesaria, Proceso Inadecuado


1. Contexto de la autenticación en el SUT

  1. El usuario ingresa con su usuario y contraseña.
  2. El sistema genera un código temporal de verificación.
  3. El código es enviado a los correos electrónicos registrados de la empresa o institución.
  4. El código tiene una vigencia limitada (5 minutos).
  5. Solo tras ingresar el código, se permite el acceso al sistema.

2. El problema real: desalineación entre usuarios reales y correos de autenticación

    • Gerentes
    • Representantes legales
    • Dueños de empresas
    • Administradores generales
    • Técnicos de Seguridad y Salud en el Trabajo
    • Responsables de cumplimiento legal
    • Consultores externos
    • Personal administrativo delegado

3. Impacto operativo en técnicos y responsables SST

⏱️ Pérdida de tiempo crítica

  • Solicitar el código al gerente o dueño
  • Esperar que revise su correo
  • Esperar que lo reenvíe o lo comunique
  • El correo no se revisa de inmediato
  • El código expira
  • El proceso debe reiniciarse

Dependencia de terceros no operativos

  • No están involucradas en la operación diaria
  • No siempre están disponibles
  • No consideran prioritaria la gestión del SUT

Riesgo de incumplimiento normativo

  • Avisos de accidentes de trabajo
  • Registro de comités
  • Obligaciones periódicas
  • Documentación legal obligatoria
  • Incumplimientos
  • Sanciones
  • Observaciones en auditorías

4. Seguridad vs. usabilidad: un falso dilema

  • Usable
  • Proporcional al riesgo
  • Alineado con los roles reales de los usuarios

5. Análisis del error de arquitectura del proceso

Autenticación ligada a la entidad, no al rol

  • A la empresa
  • A la institución
  • El rol del usuario
  • La delegación operativa
  • La responsabilidad funcional

6. Publicación oficial: intención correcta, solución incompleta

  • La medida busca proteger a los usuarios
  • Se reconoce la sensibilidad de la información
  • Se adopta un enfoque preventivo
  • La intención normativa
  • La realidad operativa del sector productivo

7. Recomendaciones técnicas y de proceso


✅ 1. Registro de correos técnicos autorizados

  • Correos de técnicos SST
  • Correos de responsables de cumplimiento
  • Correos de consultores autorizados
  • Correo principal (representante legal)
  • Correos secundarios autorizados

✅ 2. Autenticación basada en roles

  • Usuario administrador (empresa)
  • Usuario técnico
  • Usuario consultor externo
  • Permisos definidos
  • Métodos de autenticación adecuados

✅ 3. Tokens o aplicaciones autenticadoras

  • Aplicaciones TOTP (Google Authenticator, Authy)
  • Tokens digitales por usuario
  • Verificación por app, no solo por correo
  • Dependencia del correo
  • Retrasos
  • Expiración innecesaria de códigos

✅ 4. Ventanas de validez adaptadas al contexto

  • Códigos con mayor ventana de validez
  • O sesiones confiables desde dispositivos registrados

✅ 5. Delegación formal y trazable

  • Delegue formalmente el acceso
  • Mantenga trazabilidad
  • Revise logs de acceso

8. Beneficios de una implementación corregida

  • Mayor adopción y cumplimiento
  • Reducción de errores y retrasos
  • Mejor percepción del sistema
  • Seguridad real y no solo formal

En resumen


logo

Todos los derechos reservados © 2026 ADMINDU S.A.S.

Desarrollado por ADMINDU Lab

WhatsApp