Verificación en dos pasos: ¿Qué es y por qué evita que roben tus datos?

MIT Sloan México 15 Abr 2024 5:30 am
Verificación en dos pasos: ¿Qué es y por qué evita que roben tus datos? Foto: Especial

En muchas ocasiones los ciberdelincuentes se hacen ricos con el simple hecho de robar una contraseña. Esto lo puedes evitar activando tu servicio e verificación en dos pasos de distintas aplicaciones.

La autenticación en dos pasos, verificación de dos factores o verificación en dos pasos, es un método de seguridad utilizado para proteger cuentas en línea. Consiste en requerir dos formas diferentes de verificación de identidad antes de permitir el acceso a una cuenta.

De acuerdo con ESET, este protocolo es de vital seguridad ya que básicamente es una “capa” adicional que protege las cuentas. Es de mucha ayuda en caso de que cibercriminales hayan obtenido nuestras credenciales de acceso. Por ejemplo, contraseñas o reconocimiento facial o de voz.

Este video te puede interesar

Esta medida de seguridad se configura para recibir en el celular un mensaje vía SMS con un código que debe ingresar para acceder a una cuenta.

“En caso de que un cibercriminal haya obtenido nuestras credenciales, necesitará tener en su poder nuestro teléfono para recibir este código”.

IA podría robar tu contraseña al escuchar tu teclado, el futuro de los ciberataques

Métodos comunes de verificación en dos pasos

Además de los mensajes de texto, existen otras medidas de verificación de identidad en dos pasos que las aplicaciones o compañías ofrecen. Dos de las más comunes son las siguientes.

Aplicaciones de autenticación

Se utilizan aplicaciones móviles específicas que generan códigos de verificación únicos que cambian. El usuario necesita ingresar el código actual junto con su contraseña para iniciar sesión.

Algunos ejemplos de plataformas que utilizan este método de seguridad son:

  1. Google Authenticator: Desarrollada por Google, esta puede ser utilizada para la autenticación en dos pasos en una variedad de servicios en línea. Por ejemplo, Google, Facebook, Dropbox y muchos otros
  2. Microsoft Authenticator: Ofrecido por Microsoft, esta aplicación genera códigos de verificación de tiempo para la autenticación en dos pasos. Es compatible con el inicio de sesión sin contraseña
  3. Authy: Authy es una aplicación de autenticación que proporciona códigos de verificación de tiempo. Pero también permite respaldar y sincronizar los tokens de autenticación entre dispositivos, lo que facilita la recuperación de acceso en caso de pérdida de dispositivo.

Llaves de seguridad físicas

Estos son dispositivos USB u otros dispositivos físicos que el usuario debe conectar o tocar para verificar su identidad. Algunos ejemplos comunes son los siguientes:

  1. Tarjetas inteligentes: Son tarjetas físicas que contienen un chip integrado que puede ser utilizado para la autenticación
  2. Token de autenticación física: Algunas organizaciones emiten tokens de autenticación física a sus empleados. Estos dispositivos generan códigos de autenticación únicos que el usuario debe ingresar junto con su contraseña
  3. Dispositivos biométricos: Los dispositivos biométricos como lectores de huellas dactilares o escáneres de retina pueden considerarse una forma de autenticación física
(meshcube/Depositphotos)

Me hackearon el WhatsApp, ¿cómo recupero mi cuenta?