Mayor seguridad a través de la verificación de dos pasos
Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, les hablaré acerca de una de las recomendaciones dadas en el primer artículo de la columna, se trata de la verificación de dos pasos (2FA, según sus siglas en idioma inglés Two Factor Authentication). Este método tiene como misión la de proteger a los usuarios contra el riesgo de que alguna de sus cuentas se vea comprometida.
Las contraseñas son la forma más extendida de autenticación de los usuarios en Internet hoy día. Aunque se han propuesto muchos esquemas de sustitución de contraseñas, ninguno de ellos consigue superar la facilidad de despliegue y uso de estas. Recientemente, grandes proveedores de servicios, como Google, Facebook, Microsoft, entre otros, han desplegado una capa opcional de 2FA como parte de sus procesos de autenticación para defenderse contra el posible riesgo de cuentas comprometidas. La autenticación de dos factores requiere que los usuarios presenten dos de los siguientes tipos de factores de autenticación:
- Algo que conocen (tradicionalmente una contraseña).
- Algo que tienen (por ejemplo, un teléfono o un token de hardware, este último es un dispositivo físico con un token incorporado que sus usuarios pueden usar para la autenticación).
- Algo que son (en referencia a la biometría, como una huella dactilar).
Actualmente, existen varias implementaciones de métodos 2FA, por ejemplo, los basados en mensajería de texto (SMS), las contraseñas de un solo uso (TOTP), la verificación por correo electrónico, las preguntas de seguridad (muy utilizadas en los sistemas operativos) y los generadores de códigos por hardware (como RSA SecurID), entre otros. Todos estos mecanismos, aunque tienen diferencias marcadas, como elemento común coinciden en que requieren que el usuario introduzca un código de un solo uso, además de su contraseña para la autenticación. Estos códigos se envían al usuario a través de un canal separado o son generados sobre la marcha por el dispositivo del usuario. En entornos comerciales y gubernamentales, las tarjetas inteligentes son un segundo factor de uso habitual, que requiere que el usuario introduzca una tarjeta de identificación en un lector de tarjetas conectado a una computadora.
La autenticación de dos factores ofrece una sólida defensa contra intentos de suplantación de identidad, anteriormente debatidos en esta misma columna. El número de filtraciones recientes de bases de datos de contraseñas subraya el riesgo de que las cuentas se vean comprometidas. Dado que los usuarios tienden a reutilizar el mismo nombre de usuario y contraseña en varios servicios, las filtraciones de contraseñas de un solo sitio, por ejemplo, pueden provocar una reacción en cadena de cuentas comprometidas a medida que se obtienen.
Entre sus principales ventajas se encuentran:
- Mayor seguridad: debido a que es solicitado un segundo mecanismo de identificación, se reducen las posibilidades de que un extraño pueda suplantar la identidad de un usuario e intente acceder a una cuenta o computadora determinada, ya que necesita en este caso del segundo factor para que la autenticación se realice de forma exitosa.
- Aumenta la productividad y la flexibilidad: permite que los empleados puedan acceder a las aplicaciones corporativas, datos o documentos confidenciales desde cualquier lugar o dispositivo de forma segura, mejorando la ubicuidad en las empresas actuales.
- Reduce el fraude y crea conexiones seguras: ofrece una capa extra de seguridad para un determinado servicio, y las transacciones que se genera a través de uso del mismo por sus clientes, permitiendo que se aprecie una experiencia más segura, favoreciendo a las empresas al aumentar las probabilidades de generar interacciones más continuas con sus clientes. Esto es favorable, ya que el fraude de cualquier tipo causa un impacto negativo directo sobre el balance final, y puede provocar una disminución de la confianza, credibilidad y valor de la marca, incluso destruye relaciones completas con los clientes.
¿Cómo activar la verificación de dos pasos en distintas plataformas?
Por lo general cada plataforma implementa distintos métodos, sin embargo, la mayoría sigue un patrón específico. A continuación, se describen los pasos a seguir en dos de las más utilizadas en Cuba:
En una cuenta de Google:
- Inicie sesión en la cuenta de Google.
- Luego diríjase al panel de navegación y selecciona la opción “Seguridad”.
- En la sección “Cómo acceder a Google”, selecciona la opción “Verificación en dos pasos” y luego “Comenzar”.
- Sigue los pasos que aparecen en pantalla.
En una cuenta de la red social Facebook:
- Diríjase al apartado superior ubicado a la derecha de Facebook, y haz clic en “Cuenta”.
- Selecciones la opción “Configuración y privacidad” en el menú que fue desplegado hasta la parte inferior y haz clic en la opción “Configuración”.
- Ve hasta el panel “Centro de cuentas” de Meta y selecciona la opción “Contraseña y seguridad”.
- Haz clic en “Autenticación en dos pasos”, posiblemente te pida tu contraseña.
- Selecciona una opción, “Usar app de autenticación” o “Usar mensaje de texto (SMS)”.
- Una vez configurada, debes seleccionar uno de los tres métodos de seguridad: “Ingresar tu clave de seguridad en un dispositivo compatible”, “Códigos de inicio de sesión de una app de autenticación de terceros” o “Códigos de mensaje de texto (SMS) del teléfono”.
De igual manera, las plataformas cubanas como la pasarela de pago de Enzona también incluye esta característica de seguridad para utilizarla:
- Inicie sesión en la cuenta de Enzona.
- Luego diríjase al panel de “Configuración”.
- En la sección “Seguridad y privacidad”, active la opción “Segundo factor de autenticación”.
- Sigue los pasos que aparecen en pantalla.
Es válido aclarar que la doble autenticación protege en la gran mayoría de los casos, aunque como todo en internet no es totalmente infalible. La doble autenticación es más segura que solo usar las legendarias contraseñas, de igual forma se mantiene que la clave está en contar con credenciales difíciles de descifrar. Por hoy nos despedimos hasta la próxima semana.

- El EDR: Ese guardián silencioso que duerme con un ojo abierto
- El latido que enfermó a internet: Heartbleed y la fragilidad oculta en el ciberespacio
- El doble filo de la tunelización: Cuando esconder datos protege o destruye una organización
- Más allá del cortafuegos: La DMZ como zona zero en el campo de batalla digital
- ¿Nuestro dispositivo está minando criptomonedas para un ciberdelincuente?
- ir aCódigo seguro »
- Semillas de moringa para purificar el agua
- Mara Roque: Una vida dedicada a contar la ciencia desde la esperanza
- Las redes sociales no son el público: interpretaciones del anuncio de diálogo Cuba-EEUU
- Los estadounidenses más pobres en 9 estados pagan más gracias a las exenciones fiscales de Trump
- Autonomía municipal en Cuba ¿una quimera?
- ir aEspeciales »
- Mara Roque: Una vida dedicada a contar la ciencia desde la esperanza
- TikTok e Instagram, nuevo campo de batalla por jóvenes que consumen noticias
- El EDR: Ese guardián silencioso que duerme con un ojo abierto
- Posponen edición presencial de BioHabana 2026
- ¿Móviles para animales? Crean un dispositivo que promete conectar mascotas y dueños
- ir aCiencia y Tecnología »


Agradezco mucho esta iniciativa de incorporar la temática de Ciberseguridad en este sitio web. Es una forma de ayudarnos a adentrarnos y comprender mejor este tema tan importante hoy en día.
Muy bueno el artículo.mejora nuestra cultura informática.
Excelente artículo, me hubiera gustado además que se refirieran a malas prácticas a la hora de identificar o autenticar a un usuario como es el caso de la utilización del PIN de cuatro dígitos que es muy fácil de memorizar y observar por quienes se dedican a estafar.
Hablen mas de los problemas de ciberseguridad relacionadas sobre todo phishing que es es la forma más común de ingeniería social, la práctica de engañar, presionar o manipular a las personas para que envíen información o activos a personas indebidas.
Utilizada mucho en correo y sms asi como en todas las formas en las redes sociales. sobre todo en el uso de recabar informacion sobre tarjetas debito o credito e informacion personal de usuarios.
Apple implementó la verificación de dos pasos hace años, y se los dice un usuario de iOS que viene lidiando con ella hace tiempo, así que esto no es nada nuevo.