{"id":508719,"date":"2023-03-11T08:11:08","date_gmt":"2023-03-11T08:11:08","guid":{"rendered":"https:\/\/magazineoffice.com\/github-hace-que-la-autenticacion-de-dos-factores-sea-obligatoria\/"},"modified":"2023-03-11T08:11:11","modified_gmt":"2023-03-11T08:11:11","slug":"github-hace-que-la-autenticacion-de-dos-factores-sea-obligatoria","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/github-hace-que-la-autenticacion-de-dos-factores-sea-obligatoria\/","title":{"rendered":"GitHub hace que la autenticaci\u00f3n de dos factores sea obligatoria"},"content":{"rendered":"


\n<\/p>\n

\n

Para evitar que los piratas inform\u00e1ticos alteren la cadena de suministro de software, GitHub obligar\u00e1 a los usuarios a adoptar la autenticaci\u00f3n de dos factores (2FA) a partir del 13 de marzo. <\/p>\n

El requisito se implementar\u00e1 primero en peque\u00f1os grupos de usuarios antes de que GitHub lo escale a m\u00e1s personas a medida que avanza el a\u00f1o. El objetivo es hacer que el requisito 2FA sea obligatorio para todos los usuarios antes de finales de 2023.<\/p>\n

\u201cSi se selecciona su cuenta para la inscripci\u00f3n, se le notificar\u00e1 por correo electr\u00f3nico y ver\u00e1 un banner en GitHub.com que le pedir\u00e1 que se inscriba\u201d, escribi\u00f3 la compa\u00f1\u00eda en una publicaci\u00f3n de blog.(Se abre en una nueva ventana)<\/span> el jueves. \u00abTendr\u00e1 45 d\u00edas para configurar 2FA en su cuenta; antes de esa fecha, nada cambiar\u00e1 sobre el uso de GitHub, excepto los recordatorios\u00bb. <\/p>\n

\"L\u00ednea<\/p>\n

\n<\/p>\n

Aviso de GitHub 2FA (Cr\u00e9dito: GitHub)
\n<\/small>\n<\/p>\n

GitHub anunci\u00f3 originalmente el requisito 2FA el a\u00f1o pasado, citando la amenaza de que los piratas inform\u00e1ticos ataquen la cadena de suministro de software. GitHub, propiedad de Microsoft, es mejor conocido como una plataforma de dep\u00f3sito de c\u00f3digo, donde los desarrolladores pueden publicar y contribuir a proyectos de software de c\u00f3digo abierto e integrarlos en sus propios productos. <\/p>\n

Desde entonces, GitHub ha atra\u00eddo a m\u00e1s de 100 millones de desarrolladores en todo el mundo. Pero la plataforma es un blanco propicio para el abuso. Por ejemplo, un pirata inform\u00e1tico podr\u00eda alterar un proyecto de codificaci\u00f3n popular en GitHub y hacer que cargue malware en secreto en una computadora. Los desarrolladores de software podr\u00edan, sin darse cuenta, hacer que el c\u00f3digo malicioso se propague incorpor\u00e1ndolo a sus propios productos. <\/p>\n

Adem\u00e1s, un pirata inform\u00e1tico podr\u00eda entrar en la cuenta de un desarrollador de GitHub para robar c\u00f3digo en software propietario. \u201cLas cuentas de los desarrolladores son objetivos frecuentes para la ingenier\u00eda social y la apropiaci\u00f3n de cuentas, y proteger a los desarrolladores de este tipo de ataques es el primer paso y el m\u00e1s cr\u00edtico para asegurar la cadena de suministro\u201d, escribi\u00f3 Mike Hanley, director de seguridad de GitHub.(Se abre en una nueva ventana)<\/span> En Mayo. <\/p>\n

2FA (tambi\u00e9n conocido como autenticaci\u00f3n multifactor) puede obstaculizar a los piratas inform\u00e1ticos, ya que obliga a cualquiera que inicie sesi\u00f3n en una cuenta a proporcionar tanto la contrase\u00f1a correcta como un c\u00f3digo de acceso \u00fanico generado en el tel\u00e9fono del titular de la cuenta original. Esto puede hacer que sea m\u00e1s dif\u00edcil, pero no imposible, que un atacante ingrese. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

Usuarios de GitHub que buscan activar el 2FA(Se abre en una nueva ventana)<\/span> antes del 13 de marzo pueden ir a la configuraci\u00f3n de su cuenta. La plataforma ofrece 2FA a trav\u00e9s de una aplicaci\u00f3n de autenticaci\u00f3n, una clave de seguridad y por SMS, aunque GitHub recomienda encarecidamente a los usuarios que abandonen la opci\u00f3n de SMS. A lo largo de los a\u00f1os, los piratas inform\u00e1ticos han demostrado que pueden robar el c\u00f3digo de acceso \u00fanico generado por SMS al realizar ataques de intercambio de SIM en el n\u00famero de tel\u00e9fono de la v\u00edctima. Si lo hace, puede permitir que un hacker intercepte llamadas telef\u00f3nicas y mensajes SMS enviados al dispositivo. <\/p>\n

A\u00fan as\u00ed, GitHub decidi\u00f3 mantener el 2FA basado en SMS como una opci\u00f3n para los usuarios preocupados por el bloqueo de sus cuentas. La plataforma agreg\u00f3: \u201cAhora puede tener una aplicaci\u00f3n de autenticaci\u00f3n (TOTP) y un n\u00famero de SMS(Se abre en una nueva ventana)<\/span> registrado en su cuenta al mismo tiempo. Si bien recomendamos usar claves de seguridad y su aplicaci\u00f3n TOTP a trav\u00e9s de SMS, permitir ambos al mismo tiempo ayuda a reducir el bloqueo de la cuenta al proporcionar otra opci\u00f3n 2FA accesible y comprensible que los desarrolladores pueden habilitar\u201d.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n