Nuestros sitios
Ver edición digital Suscríbete al NEWSLETTER
Compartir

Verificación en dos pasos, ¿qué es y por qué evita que roben tus datos?

MIT SMR México 10 Abr 2024
Verificación en dos pasos, ¿qué es y por qué evita que roben tus datos? Ante las prácticas refinadas de los hackers que tienen por objetivo robar tus datos, existe un método que puede salvar tus cuentas: la verificación en dos pasos. (Imagen generada con Inteligencia Artificial/Яна Деменишина/Adobe Stock)

En muchas ocasiones los ciberdelincuentes se hacen ricos con el simple hecho de robar una contraseña. Esto lo puedes evitar activando tu servicio e verificación en dos pasos de distintas aplicaciones.


La autenticación en dos pasos, verificación de dos factores o verificación en dos pasos, es un método de seguridad utilizado para proteger cuentas en línea. Consiste en requerir dos formas diferentes de verificación de identidad antes de permitir el acceso a una cuenta.

De acuerdo con ESET, este protocolo es de vital seguridad ya que básicamente es una “capa” adicional que protege las cuentas. Es de mucha ayuda en caso de que cibercriminales hayan obtenido nuestras credenciales de acceso. Por ejemplo, contraseñas o reconocimiento facial o de voz.

Esta medida de seguridad se configura para recibir en el celular un mensaje vía SMS con un código que debe ingresar para acceder a una cuenta.

“En caso de que un cibercriminal haya obtenido nuestras credenciales, necesitará tener en su poder nuestro teléfono para recibir este código”.

como saber que estrategia de ciberseguridad se adapta mas a mi negocio

IA podría robar tu contraseña al escuchar tu teclado, el futuro de los ciberataques

Métodos comunes de verificación en dos pasos

Además de los mensajes de texto, existen otras medidas de verificación de identidad en dos pasos que las aplicaciones o compañías ofrecen. Dos de las más comunes son las siguientes.

Aplicaciones de autenticación

Se utilizan aplicaciones móviles específicas que generan códigos de verificación únicos que cambian. El usuario necesita ingresar el código actual junto con su contraseña para iniciar sesión.

Algunos ejemplos de plataformas que utilizan este método de seguridad son:

  1. Google Authenticator: Desarrollada por Google, esta puede ser utilizada para la autenticación en dos pasos en una variedad de servicios en línea. Por ejemplo, Google, Facebook, Dropbox y muchos otros
  2. Microsoft Authenticator: Ofrecido por Microsoft, esta aplicación genera códigos de verificación de tiempo para la autenticación en dos pasos. Es compatible con el inicio de sesión sin contraseña
  3. Authy: Authy es una aplicación de autenticación que proporciona códigos de verificación de tiempo. Pero también permite respaldar y sincronizar los tokens de autenticación entre dispositivos, lo que facilita la recuperación de acceso en caso de pérdida de dispositivo.

Llaves de seguridad físicas

Estos son dispositivos USB u otros dispositivos físicos que el usuario debe conectar o tocar para verificar su identidad. Algunos ejemplos comunes son los siguientes:

  1. Tarjetas inteligentes: Son tarjetas físicas que contienen un chip integrado que puede ser utilizado para la autenticación
  2. Token de autenticación física: Algunas organizaciones emiten tokens de autenticación física a sus empleados. Estos dispositivos generan códigos de autenticación únicos que el usuario debe ingresar junto con su contraseña
  3. Dispositivos biométricos: Los dispositivos biométricos como lectores de huellas dactilares o escáneres de retina pueden considerarse una forma de autenticación física
ia generativa cambios de paradigmas que plantea y que puedes aplicar en tu negocio
(meshcube/Depositphotos)

Me hackearon el WhatsApp, ¿cómo recupero mi cuenta?


Verificación en dos pasos, ¿qué es y por qué evita que roben tus datos? 2
Síguenos en Google News
Te recomendamos
Foto perfil de MIT SMR México
MIT SMR México La guía en español para los tomadores de decisiones Marca internacional de gran renombre con contenidos de alta calidad que cuenta con el respaldo de la prestigiosa MIT Sloan School of Management del MIT. Cualquier persona que influye en su entorno es un líder.
Descarga GRATIS nuestro especial
descargable
Descarga AQUÍ el artículo completo Especial Foro MIT 2023 ¡Descárgalo GRATIS!
Suscríbete al Newsletter
¡SUSCRÍBETE!