Qué es la autenticación de 2 pasos y porqué deberías activarla en tu teléfono

La autenticación de 2 pasos ofrece una capa extra de seguridad en los teléfonos que dificulta que personas no autorizadas puedan acceder a información personal de los usuarios como sus redes sociales o sus cuentas bancarias

seguridad

La autenticación de 2 pasos es exigida por algunas plataformas como un mecanismo de seguridad adicional Crédito: JACK GUEZ | AFP / Getty Images

Extremar las medidas de seguridad para evitar ser víctimas de ataques informáticos es la realidad a la que se enfrentan actualmente los usuarios de teléfonos móviles. Existen muchas metodologías para hacer esto y una de ellas es el contar con un factor de autenticación de 2 pasos o 2FA, como también se le conoce.

Este sistema agrega una capa más de seguridad en los dispositivos al solicitar una clave especial temporal al realizar determinadas funciones como por ejemplo conectarse a Internet. Con ello se pretende blindar, hasta cierto punto, los equipos ante posibles ataques de terceros.

Existen diferentes mecanismos para poder llevar a cabo una autenticación de dos pasos. Si bien todos son efectivos porque implican un código aleatorio, algunos son más fáciles y rápidos de utilizar que otros.

A continuación te contamos cuáles son los diferentes vías de autenticación:

1. Mensaje de texto

Esta es una de las opciones tradicionales de autenticación pues la propia aplicación o plataforma a la que esté intentando acceder el usuario le enviará por mensaje de texto el código.

Sin embargo, supone ciertos inconvenientes como por ejemplo el hecho de que no es una vía efectiva si la persona no dispone de cobertura celular. A esto se suma el hecho de que una línea telefónica puede clonarse con relativa facilidad por lo que un atacante podría tener acceso a dicho mensaje de seguridad.

2. Aplicaciones

Existen algunas aplicaciones como Authy y Google Autenticador que permiten conectarlas a las plataformas como Facebook o Instagram para que en caso de ser necesario el usuario pueda generar su propio código de autenticación en cuestión de segundos.

Esto permite que si un tercero tiene acceso a su clave de personal, no pueda acceder a su perfil pues no dispondrá del código de seguridad.

3. Avisos

Una alternativa que suelen utilizar páginas de finanzas, e incluso Google, es recurrir a avisos los cuales son enviados bien sea al teléfono o al correo electrónico del usuario. En ellos se notifica que una persona está intentando acceder a su cuenta y que para permitirlo el propietario debe dar su aprobación.

En caso de no recibirlo, lo más común es que el sistema proceda a bloquear la cuenta y a solicitar que su propietario realice un cambio de clave de acceso para garantizar su seguridad.

4. Hardware

Existen dispositivos físicos que generan contraseñas aleatorias que pueden ser utilizados como un sistema de autenticación de 2 pasos. El mayor inconveniente de este, es que a diferencia del resto de opciones esta supone un gasto para el usuario.

Por este motivo esta alternativa suele emplearse solamente en contadas ocasiones y únicamente en escenarios en los que la necesidad de una capa extra de seguridad es totalmente imprescindible.

Esto también te puede interesar:
EE.UU. acusa a “hackers” rusos de robar datos de defensa y de inteligencia
Axie infinity: hackers roban más de $620 millones
Hackers voluntarios de todo el mundo emprenden guerra digital contra Rusia

En esta nota

Seguridad
Contenido Patrocinado
Enlaces patrocinados por Outbrain