El procedimiento estándar para identificar a un usuario en Internet o en cualquier sistema sólo requiere un nombre de usuario y una contraseña. Y aunque el uso de contraseñas es mejor que la falta de seguridad, no son lo suficientemente fiables para la seguridad.
Si un estafador, por ejemplo, a través de la ingeniería social, es capaz de obtener los datos de una cuenta, no le resultará difícil robar información valiosa e importante para una persona. La autenticación de dos factores (2FA) se utiliza para evitar el acceso no autorizado al sistema y a los datos.
Lo que Aprenderás
- Autenticación de Dos Factores (A2F): Definición
- ¿Qué Tipos de Autenticación de Dos Factores Existen?
- Configuración de la Autenticación en Dos Pasos
- ¿Dónde Puedo Activar la Autenticación de dos Factores?
- ¿Puedo Desactivar la Autenticación de dos Factores (2FA)?
- ¿Cómo Puedo Evitar la Verificación en Dos Pasos?
- Ventajas de la Autenticación de dos Factores
- Desventajas de la Autenticación de dos Factores
- Conclusión
- Autenticación de Dos Factores (A2F): Definición
- ¿Qué Tipos de Autenticación de Dos Factores Existen?
- Configuración de la Autenticación en Dos Pasos
- ¿Dónde Puedo Activar la Autenticación de dos Factores?
- ¿Puedo Desactivar la Autenticación de dos Factores (2FA)?
- ¿Cómo Puedo Evitar la Verificación en Dos Pasos?
- Ventajas de la Autenticación de dos Factores
- Desventajas de la Autenticación de dos Factores
- Conclusión
Autenticación de Dos Factores (A2F): Definición
La autenticación de dos factores (algunas fuentes la llaman autenticación en dos pasos o verificación en dos pasos) es una capa adicional de seguridad para la autenticación del usuario. Cuando un usuario introduce las credenciales de su cuenta para acceder a un sitio, además de un nombre de usuario y una contraseña, se requiere otro factor de autenticación.
Un factor de autenticación es alguna información, parámetro o característica que sólo el titular de la cuenta o una persona de confianza del titular de la cuenta posee y puede representar:
- Factor de conocimiento es lo que el usuario conoce (PIN, contraseña, palabra clave, respuesta a una pregunta secreta, etc.);
- Factor de posesión: lo que el usuario tiene en su poder (llave, pasaporte, tarjeta inteligente, token de seguridad, memoria USB, disco, smartphone y otros dispositivos móviles);
- Factor biométrico: lo que forma parte del usuario (huellas dactilares, iris y retina, voz, geometría facial). También incluye la biometría del comportamiento, como los patrones de pulsación de teclas, la forma de andar o el habla;
- Factor de localización: rastrea la ubicación de una persona (por ejemplo, mediante una dirección IP o un sistema de navegación por satélite);
- Factor de tiempo: se registra el periodo de tiempo durante el cual una persona puede estar conectada.
Hoy en día, debido a que las contraseñas y los PIN no proporcionan el nivel de seguridad necesario, la protección de dos factores (2FA) se utiliza en todas partes. Esta tecnología se encuentra en las redes sociales, los foros, los blogs, los mensajeros, los juegos, la banca en línea, etc. La verificación en dos pasos es utilizada por Apple, Facebook, Twitter, Vkontakte, Gmail, Yandex, Google, Microsoft y muchos otros líderes del mercado. En alguna parte, este método de protección se utiliza como un factor de seguridad adicional, y en otra, como uno de los obligatorios.
Dado que el conocimiento de la contraseña resulta insuficiente para la autenticación, la autenticación de dos factores, en gran medida, dificulta la tarea de un potencial atacante y actúa como factor de disuasión y, en algunos casos, de detención.
¿Qué Tipos de Autenticación de Dos Factores Existen?
Es probable que hayas experimentado la verificación en dos pasos en más de una ocasión, como cuando intentas acceder a una página de redes sociales desde otro ordenador o teléfono y, en ese momento, el servicio sospecha de una actividad dudosa y te pide un código de verificación que te han enviado a tu teléfono. Esta es sólo una forma de representación de 2FA, pero en general son más polifacéticos y pueden ser implementados como:
- Nombre de usuario y contraseña + código PIN especial de SMS, correo electrónico o aplicación móvil: esta opción es la más fácil de implementar y la más popular entre las demás;
- Nombre de usuario y contraseña + foto: esto significa que cuando intentas iniciar sesión se toma una foto con una cámara web y se envía a un dispositivo de confianza (teléfono móvil, tableta, ordenador portátil). Sólo falta que el segundo dispositivo autentifique la foto tomada o la rechace, bloqueando así el acceso del atacante;
- Nombre de usuario y contraseña + etiqueta visual: si no tienes una cámara web en tu ordenador o no quieres hacerte una foto, puedes autenticarte mediante la autenticación de dos factores de otra manera. Etiqueta visual: genera un código visual único que se calcula según un determinado algoritmo y se muestra al usuario en dos dispositivos simultáneamente, lo que permite la autentificación mediante un código;
- Nombre de usuario y contraseña + datos biométricos (huella dactilar, geometría de la mano, retina o iris, cara, voz): cuando se accede al sistema, se envía una notificación al dispositivo correspondiente pidiéndole que proporcione el parámetro biométrico necesario;
- Nombre de usuario y contraseña + dispositivo de hardware (llave USB, tarjeta inteligente, token, clave) – para la autenticación de dos factores se requiere insertar la clave de acceso en el ordenador personal o presentar la tarjeta en un lector especial, o sincronizar el token, por ejemplo, vía Bluetooth.
- Nombre de usuario y contraseña + metadatos: la autentificación del usuario se realiza sólo si se cumplen todos los parámetros requeridos. En particular, se tiene en cuenta la localización vía GPS. Un usuario equipado con hardware GPS envía repetidamente las coordenadas de los satélites dados en la línea de visión. El subsistema de autenticación, al conocer las órbitas de los satélites, puede determinar la ubicación del usuario con una precisión de un metro. También se puede tener en cuenta la hora, por ejemplo, el inicio de sesión entre las 8:00 y las 9:00, otras veces el acceso está bloqueado. Como alternativa, se dispone de un enlace completo con el sistema operativo y los componentes del dispositivo, es decir, se registra la dirección IP y el dispositivo (sistema operativo, software, etc.).
Es más probable que las violaciones de la ciberseguridad y los ataques de hackers se produzcan a través de Internet, por lo que la verificación en dos pasos hace que estos ataques sean menos peligrosos. Incluso si un atacante obtiene las credenciales de una cuenta, es poco probable que pueda obtener un segundo factor de autenticación.
Configuración de la Autenticación en Dos Pasos
He aquí algunos ejemplos de sitios y recursos en los que el segundo factor no es sólo un atributo en la configuración, sino algún elemento clave que puede tener un impacto significativo en la seguridad de la cuenta.
Así es como se configura la autenticación de dos factores en la red social Twitter:
Permite una fuerte protección contra el pirateo de cuentas: para acceder a la página es necesario introducir un código de un solo uso recibido por SMS u otro medio disponible para la conexión.
La red social Facebook también intenta cuidar la seguridad de sus usuarios y ofrece la opción de verificación en dos pasos:
Aumenta la seguridad de tu cuenta y te pedirá un código de identificación cada vez que te conectes desde un nuevo dispositivo.
Google, como una de las empresas del mundo, simplemente no puede prescindir de esta función y permite habilitar un segundo factor de autenticación en los ajustes:
Para los usuarios de dispositivos de Apple, también existe la autenticación de dos factores de Apple, que puede activarse tanto en el teléfono como en el ordenador:
Cuando se utiliza 2FA, sólo será posible acceder a tu cuenta de ID de Apple introduciendo una combinación especial de verificación desde un mensaje de texto o a través de un dispositivo de confianza.
Ahora, toda empresa u organización que se precie que haga negocios en Internet y en la que sea posible registrar una cuenta, debe tener una función de autenticación de dos factores. Ni siquiera se trata de respeto, sino de la exigencia de seguridad en el mundo actual. Una contraseña y un PIN, si se dispone de tiempo y recursos, pueden obtenerse en un periodo de tiempo muy corto, mientras que no siempre es posible que un intruso obtenga el segundo factor. Por eso, la presencia de esta característica se puede observar en casi todos los servicios o sitios web (donde hay cuentas de usuario).
¿Dónde Puedo Activar la Autenticación de dos Factores?
Probablemente la pregunta deba plantearse de forma ligeramente distinta: ¿hay que conectarlo? Porque se puede conectar en casi cualquier sitio, pero ¿merece la pena? En este caso, debes considerar la importancia del recurso para ti y la información que contiene. Si se trata de un foro en el que sólo has estado una vez y no has introducido ningún dato, no te preocupes. Si se trata, por ejemplo, de una red social, de un correo electrónico o de una cuenta personal en un banco en línea – definitivamente se necesita y en este caso no debe haber ninguna duda. Los principales recursos donde se puede conectar la autenticación en dos pasos:
- Redes sociales (Facebook, Twitter, Instagram, VK, Pinterest, Reddit);
- Mensajeros (Telegram, Skype, Viber, WhatsApp);
- Servicios de correo electrónico (Yandex, Gmail, Rambler, Mail, Outlook);
- Juegos (Steam, uplay, WarFrame, WarFace, Fortnite, GTA);
- Instituciones financieras (bancos en línea, carteras electrónicas, bolsas de valores), etc.
¿Puedo Desactivar la Autenticación de dos Factores (2FA)?
A la hora de elegir un método de autenticación para un sitio web, hay que tener en cuenta, en primer lugar, el grado de seguridad y usabilidad que se necesita. Dado que la vida busca constantemente la simplicidad en todos los aspectos de su manifestación, la autenticación de dos factores suele verse como una especie de barrera innecesaria que te impide obtener la información que necesitas, rápidamente y sin redundancias. Sin embargo, esto no significa que debas dejar de lado la seguridad de la cuenta.
Al igual que en el apartado anterior, presta atención a la cuenta y al valor de la información que contiene. Si el robo de esta cuenta no tiene consecuencias irreparables, y si el segundo factor crea dificultades adicionales, desactívalo. De lo contrario, no lo hagas y considera de qué otra manera puedes aumentar la protección y la seguridad.
¿Cómo Puedo Evitar la Verificación en Dos Pasos?
Conviene entender que los dos factores son una buena medida de protección, pero no una panacea, y que hay varios métodos para sortearlos:
- utilizando un sitio de phishing como el typosquatting;
- robando un dispositivo móvil u otro factor de acceso;
- duplicando la tarjeta SIM;
- a través de un malware que interceptará las peticiones y los mensajes SMS del usuario.
Ventajas de la Autenticación de dos Factores
- “Una es una, pero dos son mejores“, como se suele decir, una contraseña o un PIN es bueno, pero dos de distinta naturaleza harán que la seguridad de tu cuenta, dispositivo o sistema sea mucho más segura;
- En caso de robo, fuga o hurto del nombre de usuario y la contraseña – lo sabrá a través de la aplicación o de un mensaje SMS, lo que le permitirá reaccionar y restaurar la contraseña comprometida de su cuenta;
- Generación de nuevas combinaciones de códigos únicos cada vez que te conectas, mientras que la contraseña permanece constante (hasta que la cambies tú mismo).
Desventajas de la Autenticación de dos Factores
- Si el factor de autenticación se establece a través del dispositivo móvil por SMS, entonces si se pierde la señal de la red, no podrás acceder a la cuenta;
- Si alguien realmente lo necesita: existe la posibilidad de clonar la SIM e interceptar la mensajería a nivel de proveedor de servicios móviles;
- El dispositivo móvil puede quedarse sin energía en el momento más inoportuno.
Conclusión
En la actualidad, muchas grandes empresas confían en la autenticación de dos factores, entre las que se encuentran organizaciones de los sectores de TI, servicios financieros, investigación y gobierno. Con el tiempo, la 2FA se considerará una característica de seguridad imprescindible a medida que la tecnología avance y los trucos de los hackers para robar información y datos evolucionen. Si puedes aprovechar los dos factores de seguridad ahora, hazlo.