¿Qué es la Autenticación de dos factores?

Qué-es-la-Autenticación-de-dos-factores

¿Qué es la Autenticación de dos factores?

VALORACIÓN DEL ARTÍCULO:
5/5

Una dirección de correo electrónico y una contraseña: por lo general, eso es todo lo que necesitas para registrarte en numerosos servicios en línea. Pero los estafadores pueden piratear fácilmente una contraseña simple. Por tanto, no siempre son suficientes para garantizar la seguridad de Internet. Aquí es donde entra en juego la autenticación de dos factores. Representa una barrera de seguridad adicional que te protege de los peligros en Internet.

Índice de contenidos

2FA: ¿Qué es la autenticación de dos factores?

La autenticación de dos factores (también conocida como 2FA para abreviar) es un estándar de seguridad moderno para navegar por la red. Especialmente cuando se trata de datos confidenciales, es importante configurar una protección adicional además de la contraseña.

Este es el caso de la banca en línea, por ejemplo. En la mayoría de los bancos, el PIN por sí solo no es suficiente para acceder a la cuenta en línea. Además, la autenticación debe realizarse mediante otra modalidad. Los factores de autenticación deben provenir de dos de estas categorías:

  • Conocimiento: aquí es donde se clasifican la contraseña y el PIN clásicos. El conocimiento de una combinación específica de números y letras es suficiente para la autenticación.
  • Propiedad: este factor se utiliza a menudo para una validación adicional. Para confirmar tu primera entrada, debe demostrar que tiene un dispositivo especificado previamente. Puede ser un teléfono inteligente, pero también una tarjeta con chip.
  • Biometría: este obstáculo de seguridad es más conocido por los teléfonos móviles modernos. Usaste las propias propiedades del cuerpo para autenticarte. Además de la huella digital y el Face ID, esto también incluye un escaneo de retina.

huella digital y biometría

Procedimiento para la autenticación de dos factores en detalle

Pero también existen diferencias con la autenticación de dos factores. No todos los procesos cumplen el mismo estándar de seguridad. También difieren en la forma en que se llevan a cabo. Se recomiendan especialmente las opciones de autenticación que involucran al menos dos dispositivos. Si eliges la autenticación de dos factores, que solo es posible a través del teléfono inteligente, esto puede ser un problema si se pierde el teléfono móvil. Los dispositivos externos que generan un código de verificación son más recomendables.

Sistemas TAN / OTP como complemento de la contraseña

La abreviatura TAN significa número de transacción y se conoce principalmente en el campo de la banca en línea. En el pasado, los bancos proporcionaban a sus clientes listas TAN listas para usar. Pero estos tenían importantes brechas de seguridad. Algunos usuarios reciben el código por SMS. Pero el número de teléfono no está protegido contra ataques de piratería. Por lo tanto, hoy en día es común generar un TAN tú mismo utilizando un generador o una aplicación. Cada número de transacción solo es válido para un único proceso.

Una OTP, una «contraseña de un solo uso«, funciona de manera similar. Una aplicación genera esta contraseña, que luego debe ingresar en tu servicio de Internet. Las llamadas «aplicaciones de autenticación» están en Google Play Store y en la App Store de Apple para buscar (por ejemplo, Microsoft). Algunos incluso han incorporado otra medida de seguridad: una OTP por tiempo limitado.

Tokens criptográficos para autenticación de dos factores

Con este método, se requiere una clave criptográfica para la autenticación. Por ejemplo, este es un certificado de software que te otorga acceso a tu cuenta. Recibirás el token criptográfico en forma de documento durante el primer registro. Puedes guardarlo en tu PC o usar una memoria USB y un disco duro externo para tomar medidas de seguridad adicionales. Cada vez que el usuario inicia sesión, el usuario tiene que cargar el token para confirmar su identidad.

Sistemas biométricos para el proceso de identificación

Con este tipo de autenticación de dos factores, el sistema te solicita características físicas únicas previamente guardadas. La huella dactilar es tan única como la retina o la cara.

Para poder utilizar esta opción de autenticación, necesitas un dispositivo que permita la lectura de las características biométricas. La mayoría de los teléfonos inteligentes modernos están equipados con un sensor de huellas dactilares. Cada vez más modelos también tienen un escáner facial. Solo el escaneo de la retina aún no se usa ampliamente.

 

autenticación de procesos en el móvil

Áreas de aplicación de la autenticación de dos factores

Pero, ¿dónde es exactamente necesario el uso de la autenticación de dos factores? Después de todo, un proceso de inicio de sesión lleva un poco más de tiempo y, por lo tanto, es un impedimento a primera vista. Pero cualquiera que conozca los peligros en Internet sabe lo útil que es la protección adicional. Por lo tanto, la autenticación de dos factores es aconsejable en todas las áreas en las que se involucran datos personales.

La identificación adicional puede incluso tener sentido en el área de compras en línea tan pronto como los detalles de pago se almacenan en una tienda. Sin embargo, la autenticación multifactorial está más extendida en estas áreas:

  • Banca en línea: Dependiendo del instituto, debes superar una segunda barrera de seguridad además de la contraseña al iniciar sesión. Por ejemplo, es necesario confirmar el proceso de registro a través del teléfono inteligente. Si luego deseas realizar transacciones financieras, se requiere un número de transacción para autorizar el proceso.
  • Pago con tarjeta bancaria: también se encuentra con la autenticación de dos factores en el manejo diario del dinero. Porque normalmente no basta con tener una tarjeta bancaria. También debes legitimar el proceso ingresando tu PIN.
  • Declaración de impuestos: también requiere autenticación de dos factores para proteger los datos fiscales confidenciales.
  • Función de identificación en línea de la tarjeta de identificación: las tarjetas de identificación más nuevas se pueden activar para su uso en línea. Con esto no solo te identificas digitalmente, sino que también tratas con las autoridades desde casa, por ejemplo. La seguridad de los datos está garantizada por la autenticación de dos factores.
  • Correo o servicios en la nube: Los documentos y fotos personales se almacenan en una nube. Una cuenta de correo a menudo está vinculada a muchas otras cuentas y, por lo tanto, requiere una protección especial.

TAMBIÉN TE INTERESA

ordenador sobremesa Deep Gaming

Deep Gaming, la marca española confiable para personalizar un PC

Como en casi todos los ámbitos, en el mundo del gaming hay dos tipos de personas: los que apuestan un por un PC ya configurado o los que quieren personalizar su PC. Para estos últimos, Deep Gaming es una gran opción para empezar a poner a punto su setup. Hablamos de una marca española con

Qué es un CDN y por qué es relevante

Cómo mejorar la experiencia web con un CDN

Imagínate visitar un sitio web y tener que esperar largos segundos para que se cargue cada página o imagen. Esta experiencia frustrante no solo afecta nuestra paciencia, sino que también puede influir negativamente en la percepción de una marca o empresa. Aquí es donde entra en juego el CDN, o Content Delivery Network, una tecnología

como detectar ofertas de trabajo falsas

Ojo con las ofertas de trabajo falsas: aprende a detectarlas

Las ofertas de trabajo falsas están a la orden del día. En muchos casos parecen reales porque coinciden en un momento en el que estamos en búsqueda activa de empleo. Puede que nos hallamos inscrito a un proceso de selección en LinkedIn y, de repente, alguien intenta contactar con nosotros por mail o WhatsApp. A

portatil gaming HP OMEN 17

Nuevo HP OMEN 17: un portátil gaming grande en todos los sentidos

HP ha lanzado una nueva línea de dispositivos OMEN y HyperX diseñados para ofrecer una experiencia de juego más inmersiva y fluida. Esta nueva gama incluye ordenadores, accesorios, periféricos y software que se adaptan a todo tipo de jugadores, desde profesionales hasta aquellos que están eligiendo su primer PC. Entre las nuevas incorporaciones se encuentran