miércoles, 2 de marzo de 2022

Qué es la Verificación en Dos Pasos o 2FA

La ciberseguridad es un reto cada vez mayor. Al fin y al cabo nuestra actividad online ya es tan intensa como la offline, o incluso mayor. Casi podríamos decir que nuestra vida está dividida entre estas dos realidades. No tienes más que analizar cuánto tiempo pasas conectado y cuánta información, sensible o (supuestamente) trivial tienes en tu ordenador, en tu tablet, en tu smartphone o en plataformas de terceros. Si lo piensas detenidamente puede llegar a ser abrumador. 

 

Una de las consecuencias de esto es que los delincuentes que antes hacían su agosto en el mundo físico, ahora lo siguen haciendo en él, pero también en el virtual. Y lo hacen muy bien, créeme, no sólo porque son buenos en lo suyo, sino porque no siempre se lo ponemos difícil. Imagina que tuvieses objetos valiosos, documentos confidenciales y dinero en tu casa... ¿dejarías la puerta abierta, fiándote de la suerte y de la buena fe de los ladrones? Pues es el equivalente a lo que se suele hacer con la información personal o empresarial en Internet. Y muchos se escudan en el consabido "si yo no tengo nada de interés para nadie". Pues sí lo tienen, porque los datos personales son los objetos valiosos, los documentos secretos y el dinero para los ciberdelincuentes, los de todos nosotros. Por eso es necesario utilizar todas las herramientas posibles para dificultar el acceso a nuestra información a los atacantes que están al otro lado. 


Los antivirus, los firewalls y las contraseñas son útiles, por supuesto, pero ya no son suficientes, y necesitamos añadir todas las capas de protección posible para nuestros datos. Y una de esa capa extra es la verificación en dos pasos, doble factor de autenticación o 2FA (Two Factor Authentication). Y esta doble manera de demostrar que quien accede realmente es quien dice ser es recomendable para todos: empresas, profesionales y particulares.

 

En este post encontrarás información acerca de la verificación en dos pasos o 2FA, cómo funciona y cuáles son sus ventajas


Qué es la verificación en dos pasos o 2FA

 

Cómo funciona la verificación en dos pasos

 

Tras introducir el nombre de usuario y contrasaseña, la persona debe introducir información adicional.


Ese factor extra de autenticación debe ser algo a lo que únicamente tenga acceso el usuario: algo que tenga, algo que sepa o algo que le identifique de manera inequívoco.


El algo que tenga será un objeto que tiene que tener en su poder a la hora de identificarse: un smartphone, una tarjeta o hardware específico (un llavero, una criptocalculadora física...).


El algo que sepa será un patrón, un PIN, la respuesta a preguntas secretas, etc.


Y el algo que le identifica de forma indiscutible está relacionado con la biometría: la huella dactilar, escaneo del iris, reconocimiento facial, etc.

 

Persona manejando dos portátiles

 

Qué tipos de autenticación hay

 

Hay varios, aunque los más frecuentes son estos:

 

Biometría. Tendrás que poner tu huella digital, escanear tu iris o mostrar tu rostro. Es una forma muy segura de identificarte, puesto que tienes que estar tú en persona, aunque hay formas (relativamente complicadas) de saltarse este método. En el caso de las huellas es importante que registres las de varios dedos, por si tuvieses un percance y el lector no las reconociese. También es necesario que el lector o cámara estén limpios y en perfecto estado. 


Token de seguridad o criptográfico. Es un dispositivo físico que se usa para acceder a un recurso o servicio de uso restringido, como complemento al password, Pueden ser USB, NFC o Bluetooth y que actúan como llave de seguridad. Es un método sumamente seguro, pero, y siempre un pero, el hecho de que te lo roben o lo extravíes puede ser catastrófico.


Generación de códigos. Hay aplicaciones (externas o en los propios servicios que uses) que generan códigos de un único uso que debes introducir después del usuario y el password. Estos códigos tienen un tiempo de uso, por lo que, si expira, tendrás que generar uno nuevo. Tendrás que instalarte estas herramientas para poderlas utilizar.

 

Recuperación con códigos. En ciertos casos te pueden proporcionar un código cuando te des de alta en un servicio. Tendrás que escribirlo y guardarlo en algún lugar, porque son muy largos y complejos, eso les resta un punto de seguridad, puesto que otros podrían acceder a él.

 

SMS. Te enviarán un password temporal al móvil, el cual debes introducir en tu cuenta para poder acceder al servicio. Es muy rápido y cómodo, pero tendrás que tener el móvil operativo y contigo. Por otra parte, si te roban o te hackean el smartphone, tendrás un problema.


Correo electrónico. Te enviarán una contraseña por email de un único uso y con límite de tiempo. Tendrás que tener acceso al correo cuando tengas que identificarte y puede suponer un problema que hayas sufrido un ataque previamente y se hayan hecho con el control del dispositivo en el que lo recibes.


Pregunta de seguridad. Previamente habrás configurado la pregunta/s y su respuesta/s. Si te preocupas de que tanto preguntas como respuestas sean fuertes y no previsibles, te pueden funcionar bien. Pero si tanto unas como otras son obvias o se puede acceder a ellas fácilmente (te conocen más o menos, publicas demasiada información en redes sociales...), será como ponerles a los atacantes el acceso en bandeja. 


Smartphone con un fondo morado y un candado blanco


Qué ventajas tiene

 

Con ese segundo paso de verificación, más allá del nombre del usuario y la contraseña, es un extra de seguridad en la identificación

 

Para que alguien acceda a tu cuenta tendría que conocer tu usuario, tu password y tener acceso a tu dispositivo, a un objeto que únicamente deberías tener tú (también debidamente protegido, por supuesto) o a tu información biométrica. No hay nada imposible, pero es una forma de complicarle mucho la tarea a los cibermalos


En la mayor parte de los casos se te informará de un intento de acceso no autorizado a tu cuenta, lo que te permitirá poder tomar medidas para evitar que vuelva a suceder y, sobre todo, que tengan éxito.


Utiliza siempre que puedas este tipo de verificación para proteger tus cuentas y tu información. Es un pequeñísimo esfuerzo que merece la pena.



 

Post relacionados:

Consejos para Crear Contraseñas Fuertes... y Recordarlas 

Cómo Cifrar Tus Archivos y Dispositivos

Cómo Compartir Información Confidencial de Forma Segura 

Cuenta de Administrador y de Usuario: Ambas Son Imprescindibles

Protétege Ya del Shoulder Surfing

 

La primera vez que apareció el post Qué es la Verificación en Dos Pasos o 2FA fue en el blog de Todos Somos Clientes.


Licencia de Creative Commons
Qué es la verificación en dos pasos o 2FA by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional License.

No hay comentarios:

Publicar un comentario

Estamos encantados de que nos dejes tus aportaciones, porque tu opinión es importante para nosotros. Sólo te pedimos que, por favor, no publiques links ni contenidos publicitarios de ningún tipo, porque estos no serán publicados. Si deseas anunciarte, contacta con nosotros previamente. Gracias.