{"id":601965,"date":"2023-04-30T18:48:50","date_gmt":"2023-04-30T18:48:50","guid":{"rendered":"https:\/\/magazineoffice.com\/he-aqui-por-que-deberia-usar-la-autenticacion-de-dos-factores-2fa\/"},"modified":"2023-04-30T18:48:56","modified_gmt":"2023-04-30T18:48:56","slug":"he-aqui-por-que-deberia-usar-la-autenticacion-de-dos-factores-2fa","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/he-aqui-por-que-deberia-usar-la-autenticacion-de-dos-factores-2fa\/","title":{"rendered":"He aqu\u00ed por qu\u00e9 deber\u00eda usar la autenticaci\u00f3n de dos factores (2FA)"},"content":{"rendered":"


\n<\/p>\n

\n
Jason Fitzpatrick \/ Geek de instrucciones<\/span><\/figcaption><\/figure>\n

La autenticaci\u00f3n de dos factores (2FA) es una medida de seguridad que requiere que proporcione un factor de identificaci\u00f3n adicional (como un c\u00f3digo enviado a su tel\u00e9fono) adem\u00e1s de su nombre de usuario y contrase\u00f1a habituales.<\/p>\n

Su banco, proveedor de correo electr\u00f3nico y tal vez incluso su plataforma de juegos favorita le han pedido que configure la autenticaci\u00f3n de dos factores. Si no tiene claro qu\u00e9 es o por qu\u00e9 querr\u00eda comenzar a usarlo, siga leyendo para saber c\u00f3mo la autenticaci\u00f3n de dos factores puede mantener m\u00e1s seguro todo, desde su cuenta bancaria hasta su colecci\u00f3n de juegos.<\/p>\n

\u00bfQu\u00e9 es la autenticaci\u00f3n de dos factores?<\/h2>\n

Para comprender qu\u00e9 es la autenticaci\u00f3n de dos factores (2FA), primero veamos qu\u00e9 es la autenticaci\u00f3n de un factor y compar\u00e9mosla con los modelos de seguridad del mundo real y virtual.<\/p>\n

Cuando llega a casa del trabajo, saca las llaves y abre la puerta, est\u00e1 utilizando la autenticaci\u00f3n simple de un factor. A la puerta y al conjunto de la cerradura no les importa si la persona que tiene la llave es usted, su vecino o un delincuente que se las rob\u00f3.<\/p>\n

Lo \u00fanico que le importa a la cerradura es que la llave quepa: no necesita dos llaves, una llave y una huella digital, ni ninguna otra combinaci\u00f3n de controles. La clave f\u00edsica \u00fanica es la \u00fanica autorizaci\u00f3n, y su portador, ya sea leg\u00edtimo o no, obtiene acceso completo.<\/p>\n

El mismo nivel de autenticaci\u00f3n de un factor ocurre cuando inicia sesi\u00f3n en un sitio web o servicio que solo requiere su nombre de usuario y contrase\u00f1a. Usted, su c\u00f3nyuge o cualquier otra persona puede ingresar el nombre de usuario y la contrase\u00f1a para acceder a su cuenta de la misma manera que cualquiera podr\u00eda recoger la llave de su casa y abrir su puerta.<\/p>\n

Est\u00e1s en buena forma si nadie te roba las claves o la contrase\u00f1a. Si bien el robo de sus llaves es un riesgo bastante bajo, la seguridad virtual es m\u00e1s compleja. Las infracciones de seguridad, los ataques sofisticados y otros aspectos desafortunados pero demasiado reales de trabajar y jugar en un espacio virtual requieren pr\u00e1cticas de seguridad mejoradas, incluidas contrase\u00f1as complejas m\u00faltiples y diversas y, cuando est\u00e9 disponible, autenticaci\u00f3n de dos factores.<\/p>\n

\u00bfQu\u00e9 es la autenticaci\u00f3n de dos factores y c\u00f3mo se ve para usted, el usuario final? La autenticaci\u00f3n de dos factores es un subconjunto de la autenticaci\u00f3n de m\u00faltiples factores (MFA). Toda autenticaci\u00f3n de dos factores es autenticaci\u00f3n de m\u00faltiples factores, pero no toda autenticaci\u00f3n de m\u00faltiples factores es de dos factores (ya que un sistema MFA podr\u00eda requerir 3, 4 o m\u00e1s factores de autenticaci\u00f3n adicionales). Coloquialmente, la gente todav\u00eda usa el t\u00e9rmino 2FA para referirse a los sistemas de m\u00faltiples factores en general, y como sigue siendo la implementaci\u00f3n m\u00e1s com\u00fan de la autenticaci\u00f3n de m\u00faltiples factores, usaremos el t\u00e9rmino a lo largo de este art\u00edculo.<\/p>\n

Como m\u00ednimo, la autenticaci\u00f3n de dos factores requiere dos de las tres variables de autenticaci\u00f3n, como:<\/p>\n

    \n
  • Algo que sepa (como el PIN de su tarjeta bancaria o la contrase\u00f1a de su correo electr\u00f3nico).<\/li>\n
  • Algo que tenga (la tarjeta bancaria f\u00edsica o un token de autenticaci\u00f3n).<\/li>\n
  • Algo que eres (biometr\u00eda como tu huella dactilar o patr\u00f3n de iris).<\/li>\n<\/ul>\n

    Si alguna vez us\u00f3 una tarjeta de d\u00e9bito, us\u00f3 una forma simple de autenticaci\u00f3n de dos factores: no es suficiente saber el PIN o tener la tarjeta f\u00edsicamente. Debe poseer ambos para acceder a su cuenta bancaria en un cajero autom\u00e1tico.<\/p>\n

    La autenticaci\u00f3n de dos factores puede tomar varias formas y aun as\u00ed cumplir con el requisito de 2 de 3. Puede haber un token f\u00edsico, como llaveros RSA SecurID, que genera continuamente c\u00f3digos de seguridad aleatorios para usted. Otras empresas se saltan la ruta del hardware personalizado y ofrecen aplicaciones para tel\u00e9fonos m\u00f3viles (o c\u00f3digos enviados por SMS) que brindan la misma funcionalidad.<\/p>\n

    Si bien es poco com\u00fan en comparaci\u00f3n con las soluciones de software, tambi\u00e9n puede usar la autenticaci\u00f3n de dos factores basada en biometr\u00eda (como proteger un archivo cifrado mediante contrase\u00f1a y huella digital).<\/p>\n

    Adem\u00e1s, algunas empresas se han movido hacia un modelo MFA que incluye las variables de autenticaci\u00f3n que esperar\u00eda de un sistema 2FA, como la necesidad de una contrase\u00f1a m\u00e1s un c\u00f3digo de un solo uso de una aplicaci\u00f3n de autenticaci\u00f3n, con la adici\u00f3n de otra variable, como su ubicaci\u00f3n f\u00edsica o identificadores de red.<\/p>\n

    \u00bfPor qu\u00e9 y d\u00f3nde debo usar la autenticaci\u00f3n de dos factores?<\/h2>\n

    Estamos firmemente convencidos de que las personas deben usar la autenticaci\u00f3n de dos factores en casi todo lo que usan que ofrece autenticaci\u00f3n de dos factores. Es una manera f\u00e1cil y casi sin fricciones de aumentar la seguridad y disminuir el riesgo de robo de identidad, p\u00e9rdidas financieras y las molestias generales generales que conllevan las infracciones de seguridad.<\/p>\n

    Hacer un esfuerzo consciente para usar contrase\u00f1as seguras y aleatorias con un administrador de contrase\u00f1as junto con la autenticaci\u00f3n de dos factores es una mejora de seguridad tan significativa que vale la pena el inconveniente menor de ingresar un c\u00f3digo o autenticar dos veces su identidad de vez en cuando. \u00bfNecesitas un poco m\u00e1s de convencimiento? Un an\u00e1lisis de Microsoft de 2019 sobre filtraciones de cuentas encontr\u00f3 que el 99,9 % ocurri\u00f3 en cuentas sin 2FA habilitado.<\/p>\n

    \u00bfLo necesitas para cada cosa? No necesariamente. La autenticaci\u00f3n de dos factores para un foro de discusi\u00f3n de muscle cars que usas casualmente que no contiene informaci\u00f3n personal y no est\u00e1 vinculado a tu correo electr\u00f3nico real o informaci\u00f3n financiera es una exageraci\u00f3n.<\/p>\n

    Sin embargo, una segunda capa de autenticaci\u00f3n para su tarjeta de cr\u00e9dito o cuenta de correo electr\u00f3nico principal es un excelente refuerzo de seguridad. El trauma personal y financiero que resultar\u00eda de que un ladr\u00f3n de identidad u otra entidad maliciosa tuviera acceso a esas cosas supera con creces la molestia menor de ingresar un poco m\u00e1s de informaci\u00f3n.<\/p>\n

    Si su correo electr\u00f3nico se ve comprometido, lo abre a otros servicios que se ven comprometidos, ya que el correo electr\u00f3nico sirve como una especie de clave maestra para acceder a restablecimientos de contrase\u00f1a y otras consultas. (Es por eso que recomendamos que las personas dejen de usar su correo electr\u00f3nico principal para iniciar sesi\u00f3n en todo).<\/p>\n

    Si tu banco ofrece autenticaci\u00f3n de dos factores, aprov\u00e9chalo. No olvide ninguna otra herramienta financiera que utilice, como PayPal. Si un servicio se puede usar para enviar o recibir dinero o acceder a sus registros financieros, debe usar 2FA. Lo mismo para cualquier servicio que aloje cosas personales como copias de seguridad de archivos, copias de seguridad de fotos, etc.<\/p>\n

    Incluso para cosas como plataformas de videojuegos, vale la pena. Los jugadores no solo pasan cientos de horas construyendo sus personajes y, a menudo, gastan dinero real en la compra de productos del juego, sino que perder todo ese trabajo y equipo es una propuesta horrible.<\/p>\n

    Si bien no todos los servicios ofrecen autenticaci\u00f3n de dos factores, la cantidad de empresas que ofrecen alg\u00fan tipo de autenticaci\u00f3n de dos factores ha aumentado dr\u00e1sticamente a lo largo de los a\u00f1os. Cuando empezamos a escribir sobre 2FA, la lista de organizaciones y proveedores que la ofrec\u00edan era lo suficientemente corta como para que pudi\u00e9ramos enumerarlos en un p\u00e1rrafo.<\/p>\n

    Ahora 2FA es relativamente com\u00fan, y si hurga en los documentos de soporte o incluso solo en su perfil y p\u00e1gina de configuraci\u00f3n en un servicio determinado, es probable que encuentre alg\u00fan tipo de opci\u00f3n para la autenticaci\u00f3n de dos factores.<\/p>\n

    Tambi\u00e9n puede reducir el tiempo dedicado a la b\u00fasqueda utilizando algunos de los pr\u00e1cticos directorios 2FA que existen, como la Lista de sitios web 2FA y el Directorio 2FA. Ambos sitios enumeran servicios populares que admiten 2FA, ofrecen informaci\u00f3n adicional como qu\u00e9 tipo de 2FA admiten y enlaces a documentos de ayuda relevantes para cada servicio respectivo.<\/p>\n

    C\u00f3mo funcionan los tipos comunes de autenticaci\u00f3n de dos factores<\/h2>\n

    Si bien no podemos mostrarle exactamente c\u00f3mo funcionar\u00e1 la autenticaci\u00f3n de dos factores en cada servicio para el que la habilite, podemos hablar sobre los m\u00e9todos comunes de 2FA que debe esperar encontrar y c\u00f3mo funcionan.<\/p>\n

    Correo electr\u00f3nico<\/h3>\n

    Si alguna vez ha iniciado sesi\u00f3n en un servicio y se le ha pedido que revise su correo electr\u00f3nico en busca de un c\u00f3digo de verificaci\u00f3n, se ha topado con una forma muy b\u00e1sica de autenticaci\u00f3n de dos factores.<\/p>\n

    Mencionamos anteriormente que es esencial mantener su correo electr\u00f3nico seguro, y esta es la raz\u00f3n. Muchos servicios utilizan la verificaci\u00f3n b\u00e1sica de correo electr\u00f3nico con un c\u00f3digo. Si su correo electr\u00f3nico est\u00e1 comprometido, tambi\u00e9n lo est\u00e1n todos los servicios para los que usa ese correo electr\u00f3nico.<\/p>\n

    Es mejor que nada, pero si est\u00e1 utilizando un servicio que ofrece algo m\u00e1s en esta lista, debe habilitarlo.<\/p>\n

    SMS y llamadas de voz<\/h3>\n

    De manera similar a enviarle un c\u00f3digo de un solo uso por correo electr\u00f3nico, SMS y 2FA basado en voz env\u00edan el c\u00f3digo a su tel\u00e9fono a trav\u00e9s de un mensaje de texto o mediante una llamada autom\u00e1tica y leyendo el c\u00f3digo por tel\u00e9fono.<\/p>\n

    Est\u00e1 lejos de ser un sistema perfecto, ya que es vulnerable a ataques como estafas de transferencia de tel\u00e9fonos, pero es mejor que no tener 2FA habilitado en absoluto. Si el SMS es la \u00fanica opci\u00f3n 2FA disponible, debe usarlo ya que, sea imperfecto o no, hace que sea mucho m\u00e1s dif\u00edcil para alguien acceder a sus cuentas.<\/p>\n

    Aplicaciones de autenticaci\u00f3n dedicadas<\/h3>\n

    Las aplicaciones de autenticaci\u00f3n dedicadas, que son un paso importante en comparaci\u00f3n con el correo electr\u00f3nico, los SMS o las llamadas de voz, se enfocan exclusivamente en generar c\u00f3digos de un solo uso.<\/p>\n

    Google Authenticator fue una de las primeras aplicaciones de autenticaci\u00f3n y sigue siendo bastante popular (y la mayor queja de los usuarios, la falta de sincronizaci\u00f3n entre dispositivos, se solucion\u00f3 como parte de una revisi\u00f3n masiva de la aplicaci\u00f3n en abril de 2023). Authy y Duo son dos otras alternativas notables y populares.<\/p>\n

    Si bien no es una aplicaci\u00f3n 2FA independiente, la popular aplicaci\u00f3n de administraci\u00f3n de contrase\u00f1as 1Password tiene un autenticador incorporado para ayudarlo a administrar sus tokens 2FA. 1Password tambi\u00e9n tiene una excelente funci\u00f3n relacionada con 2FA: le notificar\u00e1 si un servicio que ha almacenado en su b\u00f3veda de contrase\u00f1as es compatible con 2FA y lo ayudar\u00e1 a configurarlo all\u00ed mismo. Si est\u00e1 buscando una ventanilla \u00fanica para una buena administraci\u00f3n de contrase\u00f1as y una f\u00e1cil implementaci\u00f3n de 2FA, es dif\u00edcil superar a 1Password.<\/p>\n

    Finalmente, no hace falta decir que solo<\/em> use aplicaciones 2FA de compa\u00f1\u00edas acreditadas. No solo est\u00e1 comprometiendo la seguridad de su cuenta al usar una aplicaci\u00f3n insegura, sino que en 2022 incluso hubo un caso de una aplicaci\u00f3n de autenticaci\u00f3n maliciosa que instal\u00f3 malware y rob\u00f3 informaci\u00f3n bancaria.<\/p>\n

    Notificaciones de aplicaciones m\u00f3viles<\/h3>\n

    Algunos servicios usar\u00e1n su aplicaci\u00f3n m\u00f3vil en su tel\u00e9fono como una segunda forma de verificaci\u00f3n de identidad. Los \u00abmensajes\u00bb de Google son un ejemplo de este tipo de sistema 2FA, pero no son la \u00fanica empresa que los utiliza.<\/p>\n

    Puede iniciar sesi\u00f3n en el servicio en la computadora de su hogar o en su computadora port\u00e1til lejos de su red dom\u00e9stica, y recibir\u00e1 un mensaje para abrir la aplicaci\u00f3n de la compa\u00f1\u00eda en su tel\u00e9fono y confirmar que es usted quien inicia sesi\u00f3n en su cuenta.<\/p>\n

    Todav\u00eda es 2FA, solo se configura como una entrega de un solo token para un solo proveedor de servicios en lugar de un arreglo de llavero con m\u00faltiples tokens en una aplicaci\u00f3n dedicada como Google Authenticator o Authy.<\/p>\n

    Claves 2FA basadas en hardware<\/h3>\n

    Las claves 2FA basadas en hardware son exactamente lo que parecen: objetos f\u00edsicos que utiliza para autenticar su identidad. La mayor\u00eda de las llaves 2FA f\u00edsicas en el mercado son una combinaci\u00f3n de dispositivos USB\/NFC, por lo que puede conectar la llave a su computadora o sostenerla cerca de un tel\u00e9fono inteligente para activarla. Existen algunos est\u00e1ndares, pero la mayor\u00eda de las claves 2FA basadas en hardware utilizan el est\u00e1ndar FIDO Universal 2nd Factor Authentication (U2F).<\/p>\n

    Al igual que ingresa un c\u00f3digo de un solo uso de una aplicaci\u00f3n de autenticaci\u00f3n para confirmar su identidad, puede usar la clave f\u00edsica para hacer lo mismo. Si bien es innegable que es una forma genial y segura de hacer las cosas, la mayor\u00eda de las personas no siguen la ruta de la clave de hardware y usan su tel\u00e9fono y la aplicaci\u00f3n de autenticaci\u00f3n como un m\u00e9todo 2FA m\u00e1s conveniente.<\/p>\n

    Sin embargo, puede usar 2FA, sin embargo, es un momento perfecto para habilitar 2FA en todos los servicios que usa que lo admiten. Si bien la autenticaci\u00f3n de dos factores no es invulnerable a los ataques (un ataque sofisticado de hombre en el medio o alguien que robe su token de autenticaci\u00f3n secundario y lo golpee con una tuber\u00eda podr\u00eda descifrarlo), es radicalmente m\u00e1s seguro que confiar en una contrase\u00f1a normal , y simplemente tener habilitado un sistema de dos factores lo convierte en un objetivo mucho menos atractivo.<\/p>\n<\/div>\n