Tu seguridad en la red es muy importante. Por eso, en este artículo vamos a enseñarte qué es la verificación en dos pasos, un método de identificación de usuario que aumenta tu protección on line.
En tu actividad en Internet manejas diferentes contraseñas y usuarios, ya sean de tus redes sociales, tiendas o cuentas bancarias. Por eso, si en algún momento se produce una vulnerabilidad y se filtra tu información, te hackean o adivinan tus claves, tienes todas las papeletas para que entren en tus perfiles.
Es ahí dónde entra en juego la verificación en dos pasos o 2FA (Two Factor Authentication; Autenticación en 2 Pasos), un sistema de seguridad que, como dice su nombre, añade un paso más al proceso de inicio de sesión. Así, en el momento en el que introduces tu nombre de usuario y contraseña, se te pedirá una acción a mayores para confirmar que eres tú y no están suplantando tu identidad.
Por esta razón, aunque alguien averigüe tu clave, no podrá acceder a tus cuentas sin cumplir con esta condición extra. Una forma simple y eficaz de aumentar tu protección. Por ejemplo, en caso de que alguien averiguase tu código de Facebook e intentase entrar, se encontraría con que la red social le pide que realice un gesto en su dispositivo móvil o que escriba un código que le han mandado al correo electrónico. Evidentemente, estos datos se te envían a tus dispositivos, por lo que al no tener acceso, no puede colarse en tu perfil.
Eso sí, el 2FA no es una técnica infalible, pero sí que disminuye las probabilidades de sufrir una brecha de seguridad.
Métodos
La verificación en dos pasos no sigue un patrón único y existen varios métodos de identificación que se pueden emplear como segunda acción en un inicio de sesión. Vamos a explicarte cuáles son las formas principales que se suelen utilizar, para que estés familiarizado con ellas.
Verificación vía SMS
Cuando intentas entrar a tu cuenta, se te enviará un código vía SMS a tu móvil para que lo escribas. Es rápido y no necesita aplicaciones externas ni que recuerdes otra información. Eso sí, debes proporcionar tu número de teléfono para poder usar este método y si te roban el móvil, podrán acceder sin obstáculos.
Pregunta de seguridad
Con esta forma, al introducir tu nombre y contraseña, tendrás que responder a cierta pregunta que has configurado con anterioridad y contestar correctamente. Es uno de los métodos más conocidos y empleados por ser cómodo. Pero tiene un problema, y es que si la respuesta es fácil de adivinar, podrán entrar en tus perfiles sin dificultad.
Correo electrónico
De igual manera que en el SMS, al intentar iniciar sesión se te mandará una clave al correo electrónico que necesitarás introducir. Sin embargo, tiene los mismos problemas que los anteriores, ya que si te hackean tu e-mail, podrán acceder fácilmente.
Aplicaciones de autenticación
Este es uno de los mejores procedimientos que hay. Al escribir tu usuario y tu palabra secreta, se te enviará un código a una aplicación externa que tengas configurada. El propósito de esta app es el de generar contraseñas para tus inicios de sesión y no dependen de tu teléfono o de un correo electrónico. Dentro de ellas, tendríamos, por ejemplo, a Google Authenticator, Microsoft Authenticator o Duo.
Huella biométrica
Algo muy común en teléfonos móviles o tablet es desbloquear el dispositivo mediante la huella dactilar o el reconocimiento facial. Y esta técnica se puede usar para la verificación en dos pasos y confirmar tu identidad. De este modo, es muy complicado que te suplanten, ya que te necesitarían en persona para ello.
Polémica en dos pasos
Como ves, la verificación en dos pasos es bastante sencilla y efectiva. Con añadir un proceso extra, la seguridad de tus cuentas aumenta considerablemente. Por eso, ya hay empresas que están empezando a cobrar por este servicio.
Sin ir más lejos, en Twitter anunciaron que la identificación 2FA será una función exclusiva de los suscriptores de Twitter Blue, y el resto de usuarios se quedarán desprotegidos. Y en Meta parece que seguirán una estrategia similar, porque darán mayor protección a los perfiles de pago.
Ambas decisiones han creado polémica en la red y la gente se ha quejado de que un método tan simple, pero esencial, se esté ocultando detrás de una muralla de pago. En cualquier caso, puedes seguir empleando alguna de las aplicaciones que te mencionamos, como Google Authenticator, en estas redes.
En VINCUSYS nos tomamos muy en serio nuestra seguridad y la de nuestros clientes. Por eso, si te interesa tener la mayor protección posible en tu negocio, puedes contactar con nosotros y te brindaremos nuestros servicios de auditoría digital.
0 comentarios