{"id":767731,"date":"2023-08-11T22:08:24","date_gmt":"2023-08-11T22:08:24","guid":{"rendered":"https:\/\/magazineoffice.com\/el-plan-incondicional-de-github-para-implementar-la-autenticacion-de-dos-factores-2fa\/"},"modified":"2023-08-11T22:08:28","modified_gmt":"2023-08-11T22:08:28","slug":"el-plan-incondicional-de-github-para-implementar-la-autenticacion-de-dos-factores-2fa","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-plan-incondicional-de-github-para-implementar-la-autenticacion-de-dos-factores-2fa\/","title":{"rendered":"El plan incondicional de GitHub para implementar la autenticaci\u00f3n de dos factores (2FA)"},"content":{"rendered":"


\n<\/p>\n

\n

Has escuchado el<\/span> consejo durante a\u00f1os: active la autenticaci\u00f3n de dos factores en todos los lugares donde se ofrezca. Durante mucho tiempo ha quedado claro que usar solo un nombre de usuario y una contrase\u00f1a para proteger las cuentas digitales no es suficiente. Pero la superposici\u00f3n de un \u00abfactor\u00bb de autenticaci\u00f3n adicional, como un c\u00f3digo generado aleatoriamente o un token f\u00edsico, hace que las llaves de tu reino sean mucho m\u00e1s dif\u00edciles de adivinar o robar. Y hay mucho en juego tanto para las personas como para las instituciones que intentan proteger sus redes y datos valiosos y confidenciales contra la pirater\u00eda inform\u00e1tica o los delincuentes oportunistas.<\/p>\n

Sin embargo, incluso con todos sus beneficios, a menudo se necesita un poco de amor duro para que las personas realmente activen la autenticaci\u00f3n de dos factores, a menudo conocida como 2FA. En la conferencia de seguridad Black Hat en Las Vegas ayer, John Swanson, director de estrategia de seguridad en GitHub, present\u00f3 los hallazgos del esfuerzo de dos a\u00f1os de la plataforma de desarrollo de software dominante para investigar, planificar y luego comenzar a implementar dos factores obligatorios para todas las cuentas. . Y el esfuerzo ha adquirido una urgencia cada vez mayor a medida que proliferan los ataques a la cadena de suministro de software y crecen las amenazas al ecosistema de desarrollo de software.<\/p>\n

\u201cSe habla mucho sobre exploits y d\u00edas cero y compromisos de canalizaci\u00f3n en t\u00e9rminos de la cadena de suministro de software, pero al final del d\u00eda, la forma m\u00e1s f\u00e1cil de comprometer la cadena de suministro de software es comprometer a un desarrollador o ingeniero individual\u201d. Swanson le dijo a WIRED antes de su presentaci\u00f3n en la conferencia. \u201cCreemos que 2FA es una forma realmente impactante de trabajar para prevenir eso\u201d.<\/p>\n

Empresas como Apple y Google han realizado esfuerzos concertados para impulsar sus bases de usuarios masivas hacia 2FA, pero Swanson se\u00f1ala que las empresas con un ecosistema de hardware, como tel\u00e9fonos y computadoras, adem\u00e1s de software, tienen m\u00e1s opciones para facilitar la transici\u00f3n de los clientes. Las plataformas web como GitHub deben usar estrategias personalizadas para asegurarse de que los dos factores no sean demasiado onerosos para los usuarios de todo el mundo que tienen diferentes circunstancias y recursos.<\/p>\n

Por ejemplo, recibir c\u00f3digos generados aleatoriamente para dos factores a trav\u00e9s de mensajes de texto SMS es menos seguro que generar esos c\u00f3digos en una aplicaci\u00f3n m\u00f3vil dedicada, porque los atacantes tienen m\u00e9todos para comprometer los n\u00fameros de tel\u00e9fono de los objetivos e interceptar sus mensajes de texto. Principalmente como una medida de ahorro de costos, empresas como X, antes conocida como Twitter, han reducido sus ofertas de SMS de dos factores. Pero Swanson dice que \u00e9l y sus colegas de GitHub estudiaron la elecci\u00f3n detenidamente y llegaron a la conclusi\u00f3n de que era m\u00e1s importante ofrecer m\u00faltiples opciones de dos factores que adoptar una l\u00ednea dura en la entrega de c\u00f3digos SMS. Cualquier segundo factor es mejor que nada. GitHub tambi\u00e9n ofrece y promueve con mayor fuerza alternativas como el uso de una aplicaci\u00f3n de autenticaci\u00f3n que genera c\u00f3digo, la autenticaci\u00f3n basada en mensajes push m\u00f3viles o un token de autenticaci\u00f3n de hardware. La compa\u00f1\u00eda tambi\u00e9n agreg\u00f3 recientemente soporte para claves de paso.<\/p>\n

La conclusi\u00f3n es que, de una forma u otra, los 100 millones de usuarios de GitHub terminar\u00e1n activando 2FA si a\u00fan no lo han hecho. Antes de comenzar la implementaci\u00f3n, Swanson y su equipo dedicaron mucho tiempo a estudiar la experiencia del usuario de dos factores. Revisaron el flujo de incorporaci\u00f3n para dificultar que los usuarios configuren incorrectamente su cuenta de dos factores, una de las principales causas de que los clientes queden bloqueados en sus cuentas. El proceso incluy\u00f3 m\u00e1s \u00e9nfasis en cosas como la descarga de c\u00f3digos de recuperaci\u00f3n de respaldo para que las personas tengan una red de seguridad para ingresar a sus cuentas si pierden el acceso. La empresa tambi\u00e9n examin\u00f3 su capacidad de soporte para asegurarse de que pudiera responder preguntas e inquietudes sin problemas. <\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Has escuchado el consejo durante a\u00f1os: active la autenticaci\u00f3n de dos factores en todos los lugares donde se ofrezca. Durante mucho tiempo ha quedado claro que usar solo un nombre…<\/p>\n","protected":false},"author":1,"featured_media":767732,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[39984,25355,538,37340,30082,28826,28219,107,1525],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/767731"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=767731"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/767731\/revisions"}],"predecessor-version":[{"id":767733,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/767731\/revisions\/767733"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/767732"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=767731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=767731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=767731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}