En muchas ocasiones los ciberdelincuentes se hacen ricos con el simple hecho de robar una contraseña. Esto lo puedes evitar activando tu servicio e verificación en dos pasos de distintas aplicaciones.
MIT SMR México se financia mediante anuncios y socios
La autenticación en dos pasos, verificación de dos factores o verificación en dos pasos, es un método de seguridad utilizado para proteger cuentas en línea. Consiste en requerir dos formas diferentes de verificación de identidad antes de permitir el acceso a una cuenta.
De acuerdo con ESET, este protocolo es de vital seguridad ya que básicamente es una “capa” adicional que protege las cuentas. Es de mucha ayuda en caso de que cibercriminales hayan obtenido nuestras credenciales de acceso. Por ejemplo, contraseñas o reconocimiento facial o de voz.
MIT SMR México se financia mediante anuncios y socios
Esta medida de seguridad se configura para recibir en el celular un mensaje vía SMS con un código que debe ingresar para acceder a una cuenta.
“En caso de que un cibercriminal haya obtenido nuestras credenciales, necesitará tener en su poder nuestro teléfono para recibir este código”.
Además de los mensajes de texto, existen otras medidas de verificación de identidad en dos pasos que las aplicaciones o compañías ofrecen. Dos de las más comunes son las siguientes.
Aplicaciones de autenticación
Se utilizan aplicaciones móviles específicas que generan códigos de verificación únicos que cambian. El usuario necesita ingresar el código actual junto con su contraseña para iniciar sesión.
Algunos ejemplos de plataformas que utilizan este método de seguridad son:
Google Authenticator: Desarrollada por Google, esta puede ser utilizada para la autenticación en dos pasos en una variedad de servicios en línea. Por ejemplo, Google, Facebook, Dropbox y muchos otros
Microsoft Authenticator: Ofrecido por Microsoft, esta aplicación genera códigos de verificación de tiempo para la autenticación en dos pasos. Es compatible con el inicio de sesión sin contraseña
Authy: Authy es una aplicación de autenticación que proporciona códigos de verificación de tiempo. Pero también permite respaldar y sincronizar los tokens de autenticación entre dispositivos, lo que facilita la recuperación de acceso en caso de pérdida de dispositivo.
Llaves de seguridad físicas
Estos son dispositivos USB u otros dispositivos físicos que el usuario debe conectar o tocar para verificar su identidad. Algunos ejemplos comunes son los siguientes:
Tarjetas inteligentes: Son tarjetas físicas que contienen un chip integrado que puede ser utilizado para la autenticación
Token de autenticación física: Algunas organizaciones emiten tokens de autenticación física a sus empleados. Estos dispositivos generan códigos de autenticación únicos que el usuario debe ingresar junto con su contraseña
Dispositivos biométricos: Los dispositivos biométricos como lectores de huellas dactilares o escáneres de retina pueden considerarse una forma de autenticación física
La guía en español para los tomadores de decisionesOfrecemos a nuestros lectores contenido de alto valor con rigor
y veracidad sobre innovación y tendencias del mundo empresarial ayudándolos a mejorar la toma de decisiones en su vida cotidiana.
Este video te puede interesar
Suscríbete al Newsletter y recibe contenido exclusivo