2

Protege tus cuentas con la autenticación en dos pasos (2FA)

Seguramente navegas a través de múltiples correos, suscripciones y aplicaciones que requieren el uso de un usuario y contraseña para poder acceder a estos servicios. Este proceso tiene una razón de ser y es: evitar que alguien se haga pasar por ti en estos lugares, sin embargo esta no siempre es una solución final pues todo programa cuenta con una puerta trasera y aquellos que saben como usarla pueden obtener los permisos necesarios para poder hacerse pasar por ti.

password.jpg

¿A qué me refiero con puerta trasera en este ámbito?

A una vía alterna para lograr el mismo fin, acceder a tus datos a través de distintos métodos, como lo son: 1. Robar u obtener de forma ilegítima tus credenciales, ya sea tu correo, nombre de usuario o contraseña. 2. Hackear los sitios donde se almacena esta información, o sea en los servidores de las mismas compañías de los servicios que utilizas o por último 3. Simplemente obteniéndolas de ti mismo usando ingeniería inversa.

Estos últimos 3 puntos nos dejan con una gran incógnita: ¿Existen otras formas de asegurar mi información en internet?

La respuesta es sí, esto a través de un método conocido como Two-Factor Authentication (2FA) conocido en español como verificación en dos pasos o autenticación de dos factores.

¿Qué es la verificación en dos pasos?

Cuando los sistemas de inicio de sesión empezaron a ganar popularidad en el mundo profesional, rápidamente se descubrió que recurrir a un único método de identificación o validación de una persona, como lo es una contraseña, no era suficiente debido a los métodos ya mencionados así que se tuvo que recurrir a otros dos métodos que complementaran a este primero, conocidos como los 3 factores de autenticación.

El primero, información que solo el usuario sabe, son contraseñas o claves PIN, como las que se usan en las tarjetas bancarias. La segunda, el usuario en sí, como lo son tus huellas dactilares, tus rasgos faciales o la retina de tus ojos, que pueden ser identificados gracias a la tecnología llamada identificación biométrica. Por último, el tercero, algo que el usuario posee, esto son cosas que solo tú podrías tener, como lo es una tarjeta bancaria o tu smartphone asociado a un número de teléfono.

Esto es lo que se conoce como verificación en dos pasos, y su implementación no solo se volvió una opción, si no una necesidad pues como lo habrás notado, los bancos recurren a este proceso todo el tiempo e incluso puede que lo hubieras usado durante mucho tiempo sin saberlo, pero ahora que lo sabes, quizás quieras recurrir a él más a menudo.

seguridad.jpg

Pero, ¿qué tan seguros son estos servicios?

Hoy en día gran parte de las páginas o aplicaciones cuenta con su propio sistema de verificación en dos pasos haciendo uso de tu celular o correo electrónico, de modo que aparte de ingresar una contraseña debes recurrir a un código de verificación enviado a tu teléfono o correo para poder verificar que efectivamente eres tú.

Desafortunadamente esto no siempre resulta ser suficiente, pues son muchas las personas que han probado de primera mano ser suplantadas con métodos para sortear estas medidas de seguridad, algunos de estos métodos incluyen el ponerse en contacto con el proveedor del servicio y convencerlo de que ya no se posee el número o teléfono celular en sí y que redirija el código de autenticación a un nuevo número.

- Entonces, ¿no es posible asegurar mi identidad en internet?
- Por supuesto que sí, pero hay que saber hacerlo de manera correcta.

Una de ellas es recurriendo a una aplicación para tu smartphone que sirva como token de seguridad, simplemente un dispositivo externo que sea capaz de almacenar códigos clave de acceso, de forma que aún sin conexión a internet puedas leer dichos códigos generados y utilizarlos para acceder al servicio o aplicación que desees.

También existen otras aplicaciones que recurren a la biometría para leer tus huelas digitales o realizar un reconocimiento facial.

¿Y cuáles son las mejores aplicaciones 2FA?

2fa.jpg

Existen dos métodos populares de implementación 2FA a la hora de proteger tu identidad, una es conocida como One-time password (OTP) que como ya te comentamos, genera un código, usualmente de 6 dígitos de longitud que se renueva cada 60 segundos y produce una capa extra de seguridad. Y el segundo llamado FIDO U2F que no provee una aplicación, sino una llave física que genera los códigos en su interior, esta normalmente tiene una salida USB que conectas a tu ordenador y con solo presionar un botón permite el acceso automático a muchas páginas o aplicaciones compatibles.

“Estas aplicaciones implementan un mejor uso de un servicio de autenticación en dos pasos, pues no solo necesitas una cuenta a ingresar y otra cuenta o número telefónico para recibir el código, sino a un dispositivo físico en sí.”

Para el caso de las aplicaciones OTP es importante mencionar que no todas las aplicaciones lo hacen de la forma correcta, empezando por su programación y los recursos que tienen para hacer funcionar estas apps, así como de proteger sus bases de datos de posibles ataques.

También está el hecho de que muchas de ellas no requieren de grandes procesos de validación para corroborar tus datos, de modo que al final sigues confiando tu seguridad a un método de verificación de un paso o dos pasos mal implementados.

Sí estás pensando en recurrir a alguna aplicación OTP que proteja tu seguridad en internet aquí te dejo una lista con las mejores opciones a considerar:

Google Authenticator
Considerado por muchos como la mejor opción, recurriendo a los tradicionales códigos QR es compatible con todos sus servicios y completamente gratuita para dispositivos Android y iOS. También es una opción viable para los nuevos usuarios que deciden dar un primer paso a los métodos 2FA.

LastPass Authenticator

Una opción para aquellos que ya usan el servicio LastPass, compatible con Amazon, Google, Dropbox, Facebook y Evernote. También cuenta con la función de ingresar en algunos sitios para PC con un solo click en lugar de ingresando códigos de seguridad.

Microsoft Authenticator

También disponible como una app gratuita para Android, iOS y Windows 10 Mobile. Al igual que Google requiere de un lector de códigos QR.

Authy

Perfecta para aquellos que requieren de usar múltiples dispositivos o cambiar de uno de forma constante pues su generador de códigos también se puede generar en la nube.

Al final las mejores formas de protegerte son recurrir a métodos que te entreguen llaves físicas de seguridad (FIDO U2F) y a contraseñas seguras y fuertes.

Opciones FIDO U2F como Yubico’s Yubikey que proveen una llave “USB” proveen una capa extra definitiva para los métodos 2FA y son considerados por muchos como la mejor opción, aunque esto requiere una mayor inversión para obtener este tipo de dispositivos.

También está el hecho de que aún con estos servicios de protección extra muchas veces vas a necesitar seguir ingresando tu contraseña de siempre para realizar un cambio o simplemente acceder a cualquiera de tus cuentas, por lo que te recomiendo seguir algunos pasos adicionales para mejorar y fortalecer tu contraseña para evitar cualquier inconveniente.

Te recomiendo tomar los cursos de:

Escribe tu comentario
+ 2