Imprimir
Inicio »Especiales, Ciencia y Tecnología  »

Mayor seguridad a través de la verificación de dos pasos

| 5 |

Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, les hablaré acerca de una de las recomendaciones dadas en el primer artículo de la columna, se trata de la verificación de dos pasos (2FA, según sus siglas en idioma inglés Two Factor Authentication). Este método tiene como misión la de proteger a los usuarios contra el riesgo de que alguna de sus cuentas se vea comprometida.

Las contraseñas son la forma más extendida de autenticación de los usuarios en Internet hoy día. Aunque se han propuesto muchos esquemas de sustitución de contraseñas, ninguno de ellos consigue superar la facilidad de despliegue y uso de estas. Recientemente, grandes proveedores de servicios, como Google, Facebook, Microsoft, entre otros, han desplegado una capa opcional de 2FA como parte de sus procesos de autenticación para defenderse contra el posible riesgo de cuentas comprometidas. La autenticación de dos factores requiere que los usuarios presenten dos de los siguientes tipos de factores de autenticación:

  1. Algo que conocen (tradicionalmente una contraseña).
  2. Algo que tienen (por ejemplo, un teléfono o un token de hardware, este último es un dispositivo físico con un token incorporado que sus usuarios pueden usar para la autenticación).
  3. Algo que son (en referencia a la biometría, como una huella dactilar).

Actualmente, existen varias implementaciones de métodos 2FA, por ejemplo, los basados en mensajería de texto (SMS), las contraseñas de un solo uso (TOTP), la verificación por correo electrónico, las preguntas de seguridad (muy utilizadas en los sistemas operativos) y los generadores de códigos por hardware (como RSA SecurID), entre otros. Todos estos mecanismos, aunque tienen diferencias marcadas, como elemento común coinciden en que requieren que el usuario introduzca un código de un solo uso, además de su contraseña para la autenticación. Estos códigos se envían al usuario a través de un canal separado o son generados sobre la marcha por el dispositivo del usuario. En entornos comerciales y gubernamentales, las tarjetas inteligentes son un segundo factor de uso habitual, que requiere que el usuario introduzca una tarjeta de identificación en un lector de tarjetas conectado a una computadora.

La autenticación de dos factores ofrece una sólida defensa contra intentos de suplantación de identidad, anteriormente debatidos en esta misma columna. El número de filtraciones recientes de bases de datos de contraseñas subraya el riesgo de que las cuentas se vean comprometidas. Dado que los usuarios tienden a reutilizar el mismo nombre de usuario y contraseña en varios servicios, las filtraciones de contraseñas de un solo sitio, por ejemplo, pueden provocar una reacción en cadena de cuentas comprometidas a medida que se obtienen.

Entre sus principales ventajas se encuentran:

  1. Mayor seguridad: debido a que es solicitado un segundo mecanismo de identificación, se reducen las posibilidades de que un extraño pueda suplantar la identidad de un usuario e intente acceder a una cuenta o computadora determinada, ya que necesita en este caso del segundo factor para que la autenticación se realice de forma exitosa.
  2. Aumenta la productividad y la flexibilidad: permite que los empleados puedan acceder a las aplicaciones corporativas, datos o documentos confidenciales desde cualquier lugar o dispositivo de forma segura, mejorando la ubicuidad en las empresas actuales.
  3. Reduce el fraude y crea conexiones seguras: ofrece una capa extra de seguridad para un determinado servicio, y las transacciones que se genera a través de uso del mismo por sus clientes, permitiendo que se aprecie una experiencia más segura, favoreciendo a las empresas al aumentar las probabilidades de generar interacciones más continuas con sus clientes. Esto es favorable, ya que el fraude de cualquier tipo causa un impacto negativo directo sobre el balance final, y puede provocar una disminución de la confianza, credibilidad y valor de la marca, incluso destruye relaciones completas con los clientes.

¿Cómo activar la verificación de dos pasos en distintas plataformas?

Por lo general cada plataforma implementa distintos métodos, sin embargo, la mayoría sigue un patrón específico. A continuación, se describen los pasos a seguir en dos de las más utilizadas en Cuba:

En una cuenta de Google:

  1. Inicie sesión en la cuenta de Google.
  2. Luego diríjase al panel de navegación y selecciona la opción “Seguridad”.
  3. En la sección “Cómo acceder a Google”, selecciona la opción “Verificación en dos pasos” y luego “Comenzar”.
  4. Sigue los pasos que aparecen en pantalla.

En una cuenta de la red social Facebook:

  1. Diríjase al apartado superior ubicado a la derecha de Facebook, y haz clic en “Cuenta”.
  2. Selecciones la opción “Configuración y privacidad” en el menú que fue desplegado hasta la parte inferior y haz clic en la opción “Configuración”.
  3. Ve hasta el panel “Centro de cuentas” de Meta y selecciona la opción “Contraseña y seguridad”.
  4. Haz clic en “Autenticación en dos pasos”, posiblemente te pida tu contraseña.
  5. Selecciona una opción, “Usar app de autenticación” o “Usar mensaje de texto (SMS)”.
  6. Una vez configurada, debes seleccionar uno de los tres métodos de seguridad: “Ingresar tu clave de seguridad en un dispositivo compatible”, “Códigos de inicio de sesión de una app de autenticación de terceros” o “Códigos de mensaje de texto (SMS) del teléfono”.

De igual manera, las plataformas cubanas como la pasarela de pago de Enzona también incluye esta característica de seguridad para utilizarla:

  1. Inicie sesión en la cuenta de Enzona.
  2. Luego diríjase al panel de “Configuración”.
  3. En la sección “Seguridad y privacidad”, active la opción “Segundo factor de autenticación”.
  4. Sigue los pasos que aparecen en pantalla.

Es válido aclarar que la doble autenticación protege en la gran mayoría de los casos, aunque como todo en internet no es totalmente infalible. La doble autenticación es más segura que solo usar las legendarias contraseñas, de igual forma se mantiene que la clave está en contar con credenciales difíciles de descifrar. Por hoy nos despedimos hasta la próxima semana.

Se han publicado 5 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

  • Lida dijo:

    Agradezco mucho esta iniciativa de incorporar la temática de Ciberseguridad en este sitio web. Es una forma de ayudarnos a adentrarnos y comprender mejor este tema tan importante hoy en día.

  • Tio dijo:

    Muy bueno el artículo.mejora nuestra cultura informática.

  • Protesta de Baraguá dijo:

    Excelente artículo, me hubiera gustado además que se refirieran a malas prácticas a la hora de identificar o autenticar a un usuario como es el caso de la utilización del PIN de cuatro dígitos que es muy fácil de memorizar y observar por quienes se dedican a estafar.

  • jayakons dijo:

    Hablen mas de los problemas de ciberseguridad relacionadas sobre todo phishing que es es la forma más común de ingeniería social, la práctica de engañar, presionar o manipular a las personas para que envíen información o activos a personas indebidas.

    Utilizada mucho en correo y sms asi como en todas las formas en las redes sociales. sobre todo en el uso de recabar informacion sobre tarjetas debito o credito e informacion personal de usuarios.

  • Aroldo dijo:

    Apple implementó la verificación de dos pasos hace años, y se los dice un usuario de iOS que viene lidiando con ella hace tiempo, así que esto no es nada nuevo.

Se han publicado 5 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

Antonio Hernández Domínguez

Antonio Hernández Domínguez

Ingeniero en Ciencias Informáticas en el 2009. Profesor Auxiliar de la Universidad de las Ciencias Informáticas. Imparte docencia de pregrado en Matemática, Sistemas de Bases de Datos y Programación Web. Actualmente es matrícula de la Maestría en Informática Avanzada. Sus intereses de investigación incluyen matemáticas, ingeniería informática, bases de datos, seguridad de la información y minería de datos.

Vea también