Autenticación en dos pasos: cómo configurarla para no depender solo de la contraseña

Debido a que es arriesgado que la seguridad de nuestras cuentas dependa exclusivamente de una contraseña, explicamos cómo funciona la autenticación en dos pasos y cómo configurarla en la mayoría de servicios online.

Las contraseñas son la clave de nuestra información digital. Por eso, durante años hablamos sobre la importancia de protegerlos, explicamos dónde almacenarlos y compartimos buenas prácticas para que crees contraseñas fuertes y seguras, evitando cometer algunos de los errores más comunes que pueden comprometerte.

Sin embargo, no importa cuán cuidadoso sea, nada evitará que sus contraseñas queden expuestas en una fuga de información. Desafortunadamente, este tipo de eventos es cada vez más frecuente. Solo este año, se filtraron más de mil millones de cuentas de diferentes incidentes de seguridad, incluida la reciente publicación de datos por 533 millones de usuarios de Facebook.

Si desea saber si sus datos se filtraron en alguna de estas infracciones, puede consultar el sitio web Have I Been Pwned ingresando su dirección de correo electrónico o número de teléfono. En el caso de que sea probable que se filtren tus datos, obtendrás una lista de los detalles de las incidencias y qué información personal se ha visto comprometida en cada caso. Si su contraseña está en la lista, debe cambiarla inmediatamente en el servicio comprometido y en cualquier otro servicio donde haya utilizado la misma contraseña.

Entonces, si las contraseñas son tan vulnerables y fáciles de obtener, ¿por qué siguen siendo la clave principal, y a menudo la única, de nuestra información? Está claro que hoy una clave, por fuerte que sea, no es suficiente para proteger el acceso digital. Necesitamos hacer cumplir esa clave con algún otro método de autenticación y aquí es donde el autenticación de dos pasos, también conocida como verificación en dos pasos, autenticación de dos factores o autenticación de múltiples factores.

¿Qué es la autenticación o verificación en dos pasos?

La contraseña no es la única forma de autenticación en un sistema. En realidad, hay tres formas diferentes de hacer esto:

  • A través de algo que solo nosotros conocemos, como la contraseña clásica, una palabra o pregunta secreta, etc.
  • A través de algo que tenemos, como una tarjeta física, un certificado digital en una unidad flash, un token físico o digital, nuestro teléfono inteligente, etc.
  • Por algo que somos, es decir, a través de nuestros datos biométricos, como huella dactilar, iris, reconocimiento facial, etc.

En el proceso de autenticación tradicional, usamos solo uno de estos tres formularios, generalmente la contraseña. La verificación en dos pasos, o multifactorial, propone la combinación de dos métodos de autenticación para que, si uno está comprometido, el otro debe ser conocido o conocido para acceder a la información.

Aunque parezca complejo, lo cierto es que probablemente hayas utilizado este sistema de autenticación múltiple durante mucho tiempo, sin darte cuenta. El ejemplo clásico es el uso de cajeros automáticos para retirar dinero, porque para eso necesitas tu tarjeta de débito (algo que tienes) y tu código de caja (algo que sabes).

¿Cómo funciona la autenticación de 2 pasos en la mayoría de los servicios en línea?

La gran mayoría de los sistemas actuales aplican este mismo principio para brindar una capa adicional de protección a las cuentas de sus usuarios, combinando la contraseña (algo que usted conoce) con un token digital o código de acceso temporal que recibe o genera en su teléfono (algo que usted conoce). tengo). Es decir, luego de ingresar nuestra contraseña habitual, se le pedirá un código que recibiremos por SMS o mediante una aplicación en el teléfono inteligente. De esa manera, si un atacante obtiene su contraseña, ya sea porque fue víctima de un engaño o porque se filtró en una infracción, no podrá completar la autenticación si no tiene acceso a su teléfono donde puede recibir la información. código temporal.

Imagen 1. El diagrama ilustra el mecanismo de verificación de dos pasos. En este caso, llega un código (segundo factor) a nuestro teléfono y luego debemos ingresarlo en el equipo desde el que intentamos acceder a la cuenta o servicio.

Dependiendo del sistema o servicio donde configuramos la autenticación en dos pasos, la forma en que usamos nuestro teléfono inteligente para generar el código de acceso puede variar. La mayoría de los servicios simplemente le piden que ingrese el número de teléfono donde recibirá un SMS para confirmar la configuración, y luego cada vez que inicie sesión. Otra opción es asociar la cuenta con una aplicación de autenticación, como Google Authenticator, Authy o ESET Secure Authentication. Estas aplicaciones están vinculadas al servicio para autenticarse y funcionar como tokens digitales, generando códigos aleatorios cada 1 minuto. Este tipo de aplicaciones son muy similares a los tokens que utilizan las aplicaciones bancarias y son muy cómodas, ya que no dependen de la línea telefónica para recibir SMS.

Finalmente, en algunos casos no se utiliza el código de acceso, pero el usuario recibe un mensaje en su teléfono móvil con una solicitud de autorización, que debe aceptar colocando también su huella digital. En este caso, el lector de huellas dactilares de los teléfonos actuales también se utiliza para utilizar las 3 formas de autenticación, ya que además de la contraseña y el teléfono, el usuario debe comprobar su huella dactilar.

Es importante aclarar que, aunque agregar otro paso a la autenticación parece tedioso, la mayoría de los sistemas permiten guardar un dispositivo ya autenticado como ‘seguro’. De esa manera, en este dispositivo seguro, no nos pedirá el código de verificación de dos pasos cada vez que iniciemos sesión. Eso sí, solo debemos marcar esta opción en dispositivos que sean de nuestro uso exclusivo, que no sean compartidos y que estén debidamente protegidos.

¿Cómo puedo configurar la verificación en dos pasos en mi cuenta?

Ahora que sabe cómo funciona la verificación en dos pasos, es hora de configurarla para todos sus servicios en línea. Recuerda que cada servicio puede implementar este sistema con pequeñas variaciones, pero el concepto siempre será el mismo: luego de ingresar tu contraseña habitual, se te pedirá que ingreses un código que será generado o recibido en tu teléfono.

Antes de comenzar, te sugerimos que elijas si deseas recibir este código por SMS o si prefieres utilizar una aplicación de autenticación como las mencionadas anteriormente. Si elige la última opción, debe descargarla en su teléfono.

A continuación, se muestra una lista paso a paso de cómo configurar la autenticación de 2 pasos para algunos de los servicios más populares:

Los servicios de mensajería también se pueden configurar con verificación en dos pasos. En el caso de WhatsApp, por ejemplo, como el registro se realiza por SMS, la doble autenticación se realiza ingresando una contraseña como se explica aquí:

Incluso muchas herramientas para videoconferencias o juegos en línea incluyen la verificación en dos pasos, como Zoom o Fortnite. Como puede ver, la lista es muy larga y solo busque la configuración de seguridad de la aplicación o servicio que usa para encontrar la verificación en dos pasos.

La realidad es que informes de empresas como Google o Microsoft ya han demostrado que la autenticación en dos pasos es la forma más eficaz de evitar el secuestro de nuestras cuentas; Sin embargo, muchos usuarios – e incluso empresas – no lo implementan por desconocimiento o desconocimiento de los riesgos a los que están expuestos. Por tanto, aunque la activación de este mecanismo de seguridad es opcional, siempre debes considerar activarlo para estar más protegido y, por tanto, no depender solo de una contraseña.

Deja un comentario