- La autenticación de dos factores es una medida de seguridad que lo hace pasar dos pruebas de seguridad antes de obtener acceso a su cuenta o dispositivo.
- A medida que los piratas informáticos y los sistemas de piratería se vuelven más avanzados, los expertos dicen que las contraseñas por sí solas no son suficientes para mantener sus datos seguros.
- Muchas aplicaciones y sitios web ofrecen a los usuarios la opción de utilizar la autenticación de dos factores, pero también es algo que los usuarios pueden configurar por sí mismos.
- Visite la biblioteca de referencia técnica de Insider para obtener más historias.
Nunca puede ser demasiado cuidadoso con su información en línea.
Los piratas informáticos son cada vez más sofisticados y, si bien los desarrolladores crean continuamente nuevos métodos para hacer que los sitios y los dispositivos sean más seguros, los piratas informáticos aún pueden encontrar formas de sortearlos. Como resultado, una contraseña por sí sola puede no ser suficiente para proteger sus cuentas importantes de los ciberdelincuentes.
Últimamente, más empresas y servicios han agregado autenticación de dos factores como una función opcional para sus inicios de sesión en línea. Ciertas industrias requieren autenticación de dos factores como práctica de seguridad, y la mayoría de los expertos en seguridad de Internet le dirían que agregar autenticación de dos factores no solo es una buena idea, sino un paso cada vez más necesario para garantizar su seguridad en línea.
Qué saber sobre la autenticación de dos factores
La autenticación de dos factores, también conocida como 2FA o verificación en dos pasos, es un método para confirmar su identidad al pedirle que pase dos pruebas de seguridad. Es una forma de que un sitio o un sistema se asegure de que realmente es usted quien inicia sesión y no un robot sofisticado o un hacker.
Después de ingresar su contraseña, se le pedirá que pase una segunda prueba, que variará según el sitio que esté utilizando.
2FA obliga a los piratas informáticos a encontrar soluciones a dos problemas únicos, en lugar de uno. También está en constante evolución porque los piratas informáticos parecen encontrar soluciones a dichos problemas. Una de las primeras formas de 2FA fue la pregunta de seguridad, pero años de preguntas y respuestas predecibles dejaron ese método vulnerable a los piratas informáticos.
Tipos de autenticación de dos factores
Las cosas se han vuelto más complejas desde los días de la pregunta de seguridad: los piratas informáticos y los robots se han vuelto más avanzados, al igual que los desafíos de seguridad. Ahora hay cinco tipos comunes de 2FA.
2FA basado en texto o voz
Este tipo de autenticación de dos factores generalmente le pedirá que ingrese su número de teléfono y elija si desea recibir un mensaje de texto o una llamada telefónica para verificar su identidad.
Si está iniciando sesión en una cuenta de usos múltiples, una vez que haya hecho esto una vez, sus preferencias generalmente se recordarán para la próxima vez, con su permiso.
Si elige una llamada telefónicaun sistema automatizado llamará a su número y le pedirá que confirme verbalmente que está iniciando sesión.
Si eliges texto, lo más probable es que se le envíe un mensaje de texto con un enlace que lo iniciará automáticamente y lo redirigirá a la página de destino del sitio o la aplicación. Sin embargo, algunas formas más antiguas de esta función pueden simplemente enviarle un mensaje de texto pidiéndole que envíe un mensaje de texto de respuesta para confirmar que inició sesión.
Es importante tener en cuenta que, incluso si sabe que un sitio utiliza esta forma de autenticación, nunca le pedirán información como su nombre de usuario o contraseña por SMS o una llamada de voz. Si alguna vez se le solicita esta información, debe bloquear el número de inmediato; esta es una práctica común. suplantación de identidad engaño.
Además, si un sitio que usa tiene una opción para configurar esta función y aún no lo ha hecho, debe hacerlo lo antes posible o configurar algún tipo de 2FA para esa cuenta de inmediato. Si no lo hace, un pirata informático que pudo ingresar usando solo su contraseña podría configurarlo con su propio número.
fichas de hardware
Los tokens de hardware son la forma más antigua de 2FA que existe y son relativamente poco comunes en la actualidad, principalmente porque son costosos, fáciles de perder y, aunque siguen siendo increíblemente seguros, no son del todo invulnerables a la piratería.
Un token de hardware es un dispositivo que genera un nuevo código aleatorio cada 30 segundos. Cuando desee iniciar sesión en la cuenta asociada, simplemente mire el dispositivo e ingrese el código que se muestra en él. Con las versiones más nuevas, conecta el dispositivo a su puerto USB e ingresa el código por usted.
Otros tokens buscan autenticar su identidad, pero los tokens de hardware eluden ese problema por completo, operando bajo el supuesto de que quien lo tenga ya está calificado para ingresar al sistema.
fichas de software
Estos tokens combinan los mejores factores de SMS y 2FA basado en hardware, al tiempo que eliminan algunos problemas importantes que enfrentan cada uno de los otros métodos.
Los tokens de software funcionan exactamente como los tokens de hardware, como se describió anteriormente, pero en lugar de usar un dispositivo físico para generar una contraseña, son una aplicación que instala para generar una contraseña automáticamente.
Estos tokens a veces se adjuntan a sitios web específicos; CAPTCHA es un método empleado por muchos sitios para confundir a los piratas informáticos de contraseñas de robots con una pregunta visual. Sin embargo, también puede descargar y configurar su propia aplicación de token de software: son una forma excelente y confiable de mantenerse seguro en línea, y funcionan tanto si usa una computadora de escritorio un reloj inteligente o cualquier cosa intermedia.
Notificaciones push
Cuando inicia sesión en un sitio web, es probable que esté utilizando lo que se denomina una conexión segura. Básicamente, esto significa que, durante el tiempo que su dispositivo y el sitio se comunican, el sitio enmascara todas las comunicaciones involucradas para dificultar la penetración de los piratas informáticos.
La 2FA de notificación automática simplemente aprovecha esta conexión segura mientras la usa. Esencialmente, cuando inicia sesión, envía una señal al servidor para enviar una notificación automática con un código único de un solo uso que completa su inicio de sesión.
Esta es básicamente una forma mejorada de la 2FA basada en SMS descrita anteriormente; la diferencia es que esta elimina las oportunidades para que las estafas de phishing se aprovechen de los usuarios desprevenidos y, lo que es más importante, evita que los atacantes intermediarios intercepten el inicio de sesión. Enlaces.
El único inconveniente de este método es que no funciona muy bien en áreas con un servicio de Internet irregular.
Biometría
Sin embargo, hay una forma aún más segura de confirmar su identidad que cualquiera de estos métodos 2FA, y la gente lo ha estado usando incluso antes de que existieran las computadoras; simplemente no descubrimos cómo implementarlo digitalmente hasta hace poco.
Una vez utilizados como un tropo de ciencia ficción y asociados con el acceso de alto secreto, los escáneres de huellas dactilares se pueden encontrar en una serie de dispositivos que la gente usa todos los días, como teléfonos y computadoras portátiles. Otras formas de identificación biométrica (métodos para confirmar su identidad utilizando factores exclusivos de su biología) también están en aumento, sobre todo el reconocimiento facial.
Algunas organizaciones, especialmente las aplicaciones en su teléfono que manejan dinero, como PayPal o cualquier aplicación de banca virtual que pueda usar, ya usan autenticación de dos factores, en cierto sentido. Si tiene un teléfono que permite el reconocimiento facial o de huellas dactilares, estas aplicaciones funcionan con su software para permitirle almacenar su nombre de usuario y contraseña en su dispositivo, y hacer que el dispositivo los complete por usted siempre que lo reconozca.
Actualmente, los únicos problemas con esta tecnología son que no todos los dispositivos tienen un escáner de huellas dactilares o tecnología de reconocimiento facial, y el reconocimiento facial está relativamente en su infancia.
Por qué es importante la autenticación de dos factores
La autenticación de dos factores se ha convertido en una medida de seguridad cada vez más importante a medida que los piratas informáticos y los sistemas de piratería se han vuelto más sofisticados con el tiempo. De hecho, los piratas informáticos avanzados pueden usar fácilmente una cuenta desbloqueada para desbloquear docenas, si no cientos, de otras.
En estos días, los piratas informáticos no solo están sentados frente a la computadora escribiendo, esperando y adivinando números y letras al azar. Tienen programas algorítmicos que prueban cientos de patrones y combinaciones comunes en segundos. Si estas máquinas aún no han adivinado su nombre de usuario o contraseña específicos, lo más probable es que sea pura suerte. Una vez que se ha adivinado una contraseña, es probable que también puedan usar ese combo para piratear otros sitios comunes.
Incluso si está tomando todas las precauciones adecuadas y utilizando los nombres de usuario y contraseñas más inteligentes y oscuros que pueda pensar, haciéndolos únicos cada vez, aún es vulnerable. Eres un poco menos vulnerable que otras personas con los más simples, e incluso entonces, estás haciendo mucho más trabajo del que necesitas.
La memoria humana es defectuosa, y cuanto más nos sintamos cómodos en línea, más contraseñas tendremos que crear y recordar para mantenernos seguros. La configuración de la autenticación de dos factores lo libera de esa carga, al mismo tiempo que le brinda la tranquilidad de saber que está mucho más seguro contra los ataques cibernéticos.
Cómo habilitar la autenticación de dos factores
Si no está buscando comprar un token de hardware o descargar e instalar un token de software por separado para proteger sus cuentas, todavía hay buenas noticias para usted. La mayoría de los principales sitios web, aplicaciones y dispositivos ya tienen la capacidad 2FA que tiene la opción de configurar con su cuenta.
Aquí hay una breve lista de guías sobre cómo configurar la autenticación de dos factores en algunos de los sitios, aplicaciones y dispositivos más populares:
- Cómo configurar la autenticación de dos factores en Amazon
- Cómo configurar la autenticación de dos factores en Instagram
- Cómo configurar la autenticación de dos factores en Facebook
- Cómo configurar la autenticación de dos factores en Google
- Cómo habilitar la autenticación de dos factores en dispositivos Apple
- Cómo configurar la autenticación multifactor en Airbnb
- Cómo configurar la autenticación de dos factores en Skype