{"id":156650,"date":"2022-09-10T09:15:23","date_gmt":"2022-09-10T09:15:23","guid":{"rendered":"https:\/\/magazineoffice.com\/he-aqui-por-que-la-gente-dice-que-la-autenticacion-de-dos-factores-no-es-perfecta\/"},"modified":"2022-09-10T09:15:27","modified_gmt":"2022-09-10T09:15:27","slug":"he-aqui-por-que-la-gente-dice-que-la-autenticacion-de-dos-factores-no-es-perfecta","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/he-aqui-por-que-la-gente-dice-que-la-autenticacion-de-dos-factores-no-es-perfecta\/","title":{"rendered":"He aqu\u00ed por qu\u00e9 la gente dice que la autenticaci\u00f3n de dos factores no es perfecta"},"content":{"rendered":"


\n<\/p>\n

\n

Cuando se introdujo por primera vez la autenticaci\u00f3n de dos factores, revolucion\u00f3 la seguridad de los dispositivos y ayud\u00f3 a que el robo de identidad fuera mucho m\u00e1s dif\u00edcil, a costa de peque\u00f1os inconvenientes a\u00f1adidos a los inicios de sesi\u00f3n.<\/p>\n

Pero no es perfecto, ni ha resuelto todos nuestros problemas de pirater\u00eda y robo de datos. Algunas noticias recientes han proporcionado m\u00e1s contexto sobre c\u00f3mo los piratas inform\u00e1ticos han estado eludiendo la autenticaci\u00f3n de dos factores y erosionando parte de nuestra confianza en ella.<\/p>\n

<\/figure>\n

\u00bfQu\u00e9 es exactamente la autenticaci\u00f3n de dos factores?<\/h2>\n

La autenticaci\u00f3n de dos factores agrega una capa adicional de seguridad al proceso de inicio de sesi\u00f3n para dispositivos y servicios. Anteriormente, los inicios de sesi\u00f3n ten\u00edan un solo factor de autenticaci\u00f3n: por lo general, una contrase\u00f1a o un inicio de sesi\u00f3n biom\u00e9trico como un escaneo de huellas dactilares o Face ID, ocasionalmente con la adici\u00f3n de preguntas de seguridad. Eso proporcion\u00f3 algo de seguridad, pero estuvo lejos de ser perfecto, especialmente con contrase\u00f1as d\u00e9biles o contrase\u00f1as autocompletadas (o si las bases de datos de inicio de sesi\u00f3n son pirateadas y esa informaci\u00f3n comienza a aparecer en la web oscura).<\/p>\n

La autenticaci\u00f3n de dos factores aborda estos problemas al agregar un segundo factor, otra cosa que una persona debe hacer para garantizar que realmente es ella y que tiene autoridad para acceder. Por lo general, eso significa que se le env\u00eda un c\u00f3digo a trav\u00e9s de otro canal, como recibir un mensaje de texto o un correo electr\u00f3nico del servicio, que luego debe ingresar.<\/p>\n

\"Ejemplo<\/figure>\n

Algunos usan c\u00f3digos sensibles al tiempo (TOTP, contrase\u00f1a de un solo uso basada en el tiempo) y otros usan c\u00f3digos \u00fanicos asociados con un dispositivo espec\u00edfico (HOTP, contrase\u00f1a de un solo uso basada en HMAC). Ciertas versiones comerciales pueden incluso usar claves f\u00edsicas adicionales que debe tener a mano.<\/p>\n

La funci\u00f3n de seguridad se ha vuelto tan com\u00fan que probablemente est\u00e9 acostumbrado a ver mensajes como \u00abLe enviamos un correo electr\u00f3nico con un c\u00f3digo seguro para ingresar, verifique su filtro de correo no deseado si no lo ha recibido\u00bb. Es m\u00e1s com\u00fan para dispositivos nuevos y, si bien toma un poco de tiempo, es un gran salto en seguridad en comparaci\u00f3n con los m\u00e9todos de un factor. Pero hay algunos defectos.<\/p>\n

Eso suena bastante seguro. \u00bfCu\u00e1l es el problema?<\/h2>\n

Recientemente sali\u00f3 un informe de la compa\u00f1\u00eda de seguridad cibern\u00e9tica Sophos que detalla una nueva y sorprendente forma en que los piratas inform\u00e1ticos se saltan la autenticaci\u00f3n de dos factores: las cookies. Los malos actores han sido \u00abrobo de cookies\u00bb, lo que les da acceso a pr\u00e1cticamente cualquier tipo de navegador, servicio web, cuenta de correo electr\u00f3nico o incluso archivo.<\/p>\n

\u00bfC\u00f3mo consiguen estos ciberdelincuentes estas cookies? Bueno, Sophos se\u00f1ala que la botnet Emotet es una de esas piezas de malware que roban cookies y se dirigen a los datos en los navegadores Google Chrome. Las personas tambi\u00e9n pueden comprar cookies robadas a trav\u00e9s de mercados clandestinos, lo que se hizo famoso en el caso reciente de EA en el que los detalles de inicio de sesi\u00f3n terminaron en un mercado llamado G\u00e9nesis. El resultado fueron 780 gigabytes de datos robados que se utilizaron para intentar extorsionar a la empresa.<\/p>\n

Si bien ese es un caso de alto perfil, el m\u00e9todo subyacente est\u00e1 disponible y muestra que la autenticaci\u00f3n de dos factores est\u00e1 lejos de ser una bala de plata. M\u00e1s all\u00e1 del robo de cookies, hay una serie de otros problemas que se han identificado a lo largo de los a\u00f1os:<\/p>\n