Los fundamentos de la autenticación de dos factores

Autor: Judy Howell
Fecha De Creación: 2 Mes De Julio 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
Los fundamentos de la autenticación de dos factores - Tecnología
Los fundamentos de la autenticación de dos factores - Tecnología

Contenido


Para llevar:

La autenticación en dos pasos puede ser mejor que muchas de las alternativas, pero no es una fortaleza de hierro.

Hay una nueva tecnología que está captando los titulares, y no es el último iPhone o la tableta más nueva. De hecho, es una medida de seguridad llamada autenticación de dos factores. Gracias a una serie de infracciones de los principales sitios web, es un tema candente en seguridad digital y todos hablan de las posibilidades.

Con un flujo interminable de piratas informáticos y ciberdelincuentes en todo el mundo que encuentra nuevas grietas en la armadura de TI todos los días, y una cantidad cada vez mayor de información digitalizada y sensible para saquear, es esencial que tanto las personas como las empresas fortalezcan sus bloqueos electrónicos. ¿Pero es esta estrategia suficiente, o simplemente estamos complicando las cosas para los usuarios finales sin proporcionar una ganancia de seguridad real? (Descubre qué han estado haciendo los hackers en Los 4 hacks más devastadores).


¿Qué es la autenticación de dos factores?

La autenticación de dos factores es exactamente lo que parece: es un proceso de inicio de sesión que requiere dos pasos para obtener acceso. El primer factor es su contraseña, y el segundo es un código de seguridad numérico único que se edita en su teléfono. De esta manera, las dos piezas de información necesarias para ingresar a la cuenta se almacenan en dos lugares separados, su memoria y su dispositivo móvil.

En la autenticación de dos factores, para acceder a una cuenta por primera vez desde un nuevo dispositivo, se envía un código de seguridad que contiene una sola vez a su teléfono cada vez que intenta iniciar sesión. Luego, debe ingresar el código para completar el proceso de inicio de sesión. Algunos servicios, como Google, permiten a los usuarios generar una serie de códigos de uso único que puede escribir y mantener con usted, en caso de que no tenga su teléfono o la batería se agote.


Puede ser un poco complicado realizar este paso adicional cada vez que desee iniciar sesión en una cuenta desde un hardware diferente, pero la autenticación de dos factores es mucho más difícil de descifrar que una contraseña sola. Muchos han encontrado que este método vale la pena las pequeñas molestias, especialmente las empresas y los empleados móviles que manejan datos confidenciales en línea. (Para obtener más información, consulte Cómo los hackers obtienen sus datos).

¿Quién usa la autenticación de dos factores?

Solo tiene sentido que muchos bancos estén utilizando cada vez más esta tecnología para sus servicios en línea. Además, algunos de los grandes expertos en tecnología han sido los primeros en adoptar la autenticación de dos factores. Tanto Google como han ofrecido esta función desde 2011, y Dropbox y Amazon Web Services comenzaron a usarla en 2012. En 2013, Apple y Microsoft se unieron a la fiesta de dos pasos, y se espera que la implementen pronto.

Si se pregunta por qué sus cuentas y Gmail funcionan bien solo con su contraseña, es porque la autenticación de dos factores no es la configuración predeterminada para la mayoría de los servicios. Por lo general, se ofrece como una medida de seguridad opcional, y deberá buscar la configuración de seguridad de sus diversas cuentas para encontrarla.

El panorama actual de seguridad

La autenticación de dos factores está comenzando a ganar fuerza, aunque existe desde hace bastante tiempo. De hecho, las tarjetas de cajero automático son una forma de este método de seguridad: requieren algo que lleve consigo (su tarjeta de débito) y algo que haya memorizado (su PIN).

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

En este momento, las formas más populares de seguridad incluyen:
  • Contraseñas solas
    Obviamente, la autenticación de dos factores es más segura, particularmente porque muchas personas todavía usan métodos de creación de contraseñas débiles, como asignar contraseñas comunes de palabras completas o usar la misma contraseña para varias cuentas. (Para obtener información sobre cómo se descifran las contraseñas, consulte 7 formas furtivas de piratas informáticos pueden obtener su contraseña).
  • Fichas de seguridad
    Esta es en realidad una forma de autenticación de dos factores, pero su implementación es costosa y, por lo tanto, no es tan popular. El método requiere un token físico, como un llavero o una tarjeta magnética, para obtener acceso.
  • Cifrado y firmas digitales
    Este método codifica la información recibida por la persona que accede a la cuenta hasta que se verifiquen sus credenciales. La mayoría de las credenciales están en forma de contraseñas.
  • Limpieza remota
    Una medida de seguridad común para dispositivos móviles, el borrado remoto permite a los usuarios borrar todos los datos en el disco duro del dispositivo ingresando una contraseña o PIN desde otro dispositivo. Muchos profesionales de TI son escépticos sobre la eficacia y la confiabilidad de la limpieza remota.

¿Es este el Santo Grial?

No hay duda de que la autenticación de dos factores es más efectiva que las contraseñas solas. ¿Pero detendrá todos los intentos de incumplimiento y convertirá nuestras cuentas en fortalezas de hierro de las que no pueden escapar datos?

No. Desafortunadamente, ninguna medida de seguridad es 100 por ciento efectiva. La buena noticia es que la mayoría de los riesgos asociados con la autenticación de dos factores son el resultado de un error humano, lo que significa que pueden corregirse. Las estafas de suplantación de identidad (phishing), como la responsable del reciente pirateo de AP, se han convertido en operaciones altamente sofisticadas que pueden frustrar un proceso de inicio de sesión de dos pasos engañando al usuario.

Por lo tanto, si implementa la autenticación de dos factores y aprende a jugar en línea de manera segura, sus datos serán lo más seguros posible.