{"id":14541,"date":"2022-12-29T23:22:17","date_gmt":"2022-12-30T03:22:17","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=14541"},"modified":"2022-12-29T23:22:17","modified_gmt":"2022-12-30T03:22:17","slug":"autenticacion-en-dos-pasos","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/12\/29\/autenticacion-en-dos-pasos\/","title":{"rendered":"Autenticaci\u00f3n en dos pasos"},"content":{"rendered":"<p>Por Luis Felipe Baca Arbulu<\/p>\n<p>El equipo de investigaci\u00f3n de\u00a0<a href=\"https:\/\/www.eset.com\/latam\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.eset.com\/latam\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw3gxj6S7-3Ijwdi8k2HkQ6e\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que para proteger las cuentas online de accesos indebidos es fundamental activar el doble factor de autenticaci\u00f3n, ya que es una capa de seguridad adicional que, en el caso de que cibercriminales hayan obtenido las credenciales de acceso a alguna cuenta, evita el robo y acceso a la misma.<\/p>\n<p>Conocida por varios nombres, como doble autenticaci\u00f3n, autenticaci\u00f3n de dos factores, doble factor de autenticaci\u00f3n o tambi\u00e9n autenticaci\u00f3n en dos pasos, es una medida de seguridad que ofrecen pr\u00e1cticamente todas las plataformas y apps de servicios online. Adem\u00e1s, diversos estudios han demostrado la efectividad que tiene el uso del doble factor de autenticaci\u00f3n para proteger las cuentas. En 2019 Google realiz\u00f3 un estudio que aseguraba que la autenticaci\u00f3n en dos pasos es la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/05\/21\/doble-factor-autenticacion-solucion-seguridad-mas-efectiva\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2019\/05\/21\/doble-factor-autenticacion-solucion-seguridad-mas-efectiva\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw3J1afvlNAHmhYNyJyYD8EH\">soluci\u00f3n m\u00e1s efectiva para prevenir el secuestro de cuentas<\/a>, y en 2020\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/03\/11\/mayoria-cuentas-vulneradas-no-utilizan-doble-factor-autenticacion\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2020\/03\/11\/mayoria-cuentas-vulneradas-no-utilizan-doble-factor-autenticacion\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw1YxMlAaFvuMBJX1cx0yHRQ\">Microsoft asegur\u00f3<\/a>\u00a0que el 99% de las cuentas vulneradas no tienen activada la autenticaci\u00f3n en dos pasos.<\/p>\n<p>Esta medida de seguridad adicional puede ser configurada para recibir en el tel\u00e9fono un mensaje v\u00eda SMS con un c\u00f3digo de un solo uso de seis d\u00edgitos que se debe ingresar para acceder a las cuentas. En caso de que un cibercriminal haya obtenido de alguna manera las credenciales, necesitar\u00e1 tener en su poder tambi\u00e9n el tel\u00e9fono de la cuenta para recibir el c\u00f3digo y acceder a la misma.<\/p>\n<p>Por Luis Felipe Baca Arbulu<\/p>\n<p>Si bien la mayor\u00eda de las apps y plataformas solicitan solamente un n\u00famero de tel\u00e9fono para enviar el c\u00f3digo v\u00eda SMS, en muchos casos tambi\u00e9n es posible configurar esta capa de seguridad adicional utilizando una app de autenticaci\u00f3n, como\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.google.android.apps.authenticator2&amp;hl=en&amp;gl=US\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/play.google.com\/store\/apps\/details?id%3Dcom.google.android.apps.authenticator2%26hl%3Den%26gl%3DUS&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw0PWg5Vu7Ljs6_OESMYsXVj\">Google Authenticator<\/a>\u00a0o\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.azure.authenticator\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/play.google.com\/store\/apps\/details?id%3Dcom.azure.authenticator&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw2l3An8m-al-zqYYoh_yY9b\">Microsoft Authenticator<\/a>. En muchos casos es posible incluso verificar la identidad utilizando la huella dactilar en lugar del c\u00f3digo de seis d\u00edgitos.<\/p>\n<p><em>Pie de imagen: Esquema que muestra el proceso de autenticaci\u00f3n a una cuenta con la capa de seguridad adicional activada.<\/em><\/p>\n<p>Desde ESET mencionan que de utilizarse alguna de estas aplicaciones no se necesita que llegue un mensaje v\u00eda SMS -lo cual es m\u00e1s seguro-, ya que ser\u00e1 la misma app la que proporcionar\u00e1 el c\u00f3digo de seis d\u00edgitos que se necesita para verificar la identidad al iniciar sesi\u00f3n.<\/p>\n<p>Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica<em>,\u00a0<\/em>advierte:<em>\u00a0\u201cEs muy importante jam\u00e1s compartir este c\u00f3digo con nadie. Los estafadores suelen contactar a las personas v\u00eda WhatsApp utilizando distintas excusas y solicitan que les reenv\u00ede un c\u00f3digo de seis d\u00edgitos que enviaron v\u00eda SMS al n\u00famero de la v\u00edctima. El verdadero fin es que comparta el c\u00f3digo de la autenticaci\u00f3n en dos pasos para robar el acceso a la\u00a0<\/em><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/04\/27\/whatsapp-como-pueden-secuestrar-cuenta\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2020\/04\/27\/whatsapp-como-pueden-secuestrar-cuenta\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw2pMZXjFm5_E_wliF3mMTZd\"><em>cuentas<\/em><\/a><em>\u201d.\u00a0<\/em>El especialista, agrega:<em>\u00a0\u201cEs m\u00e1s seguro utilizar una app de autenticaci\u00f3n que recibir el c\u00f3digo v\u00eda SMS, ya que en caso de ser v\u00edctimas de\u00a0<\/em><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/02\/16\/crece-sim-swapping-fraude-permite-robar-acceso-cuentas-clonando-chip\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2022\/02\/16\/crece-sim-swapping-fraude-permite-robar-acceso-cuentas-clonando-chip\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw3ABQHdJrD93wmUyWke7kL_\"><em>SIM Swapping<\/em><\/a><em>, que es un ataque en el cual secuestran la l\u00ednea de tel\u00e9fono mediante la clonaci\u00f3n de chip, el atacante recibir\u00e1 en su tel\u00e9fono el c\u00f3digo de seis d\u00edgitos para acceder a nuestras cuentas. Tambi\u00e9n es importante tener presente que en caso de que el atacante haya robado nuestro tel\u00e9fono el escenario cambia, ya que tendr\u00e1 grandes chances de acceder al c\u00f3digo de verificaci\u00f3n, ya sea v\u00eda la app de autenticaci\u00f3n o v\u00eda SMS<\/em>\u201d.<\/p>\n<p>Por Luis Felipe Baca Arbulu<\/p>\n<p>Servicios como Google, Microsoft, Facebook, WhatsApp, Instagram, Twitter, Twitch, TikTok o LinkedIn\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw3lBUj-Oljf-DJkTl1H_Ddp\">permiten configurar la autenticaci\u00f3n en dos pasos<\/a>\u00a0para no depender solo de la seguridad de una contrase\u00f1a.<em>\u00a0<\/em>Proteger las cuentas \u00fanicamente con contrase\u00f1as expone a los usuarios a eventuales ataques. Los cibercriminales suelen\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/07\/10\/millones-contrasenas-robadas-ofrecen-venta-dark-web\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2020\/07\/10\/millones-contrasenas-robadas-ofrecen-venta-dark-web\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw2fnN2yHpKpL7FT2d9NoSQa\">comprar y vender contrase\u00f1as en foros de la dark web<\/a>\u00a0o pueden\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/02\/01\/como-saber-si-la-contrasena-que-utilizo-fue-filtrada-en-una-brecha\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2019\/02\/01\/como-saber-si-la-contrasena-que-utilizo-fue-filtrada-en-una-brecha\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw1RI_1s_ou6EoGUEYilZX6m\">obtenerlas de filtraciones<\/a>\u00a0que sufri\u00f3 en el pasado alguna plataforma. Con esta informaci\u00f3n pueden realizar\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/24\/que-es-ataque-fuerza-bruta-como-funciona\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/24\/que-es-ataque-fuerza-bruta-como-funciona\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw10SU-mqzU_AI4FteihZZTt\">ataques de fuerza bruta<\/a>\u00a0para intentar descifrar contrase\u00f1as de forma masiva y robar cuentas. Este tipo de ataques aprovecha filtraciones y el hecho de que\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/16\/contrasenas-mas-usadas-2022\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/16\/contrasenas-mas-usadas-2022\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw3uvru-zPkpB5xFO9_9uW9a\">muchas personas utilizan contrase\u00f1as d\u00e9biles, f\u00e1ciles de predecir<\/a>\u00a0e incluso reutilizan la misma contrase\u00f1a para acceder a otras cuentas.<\/p>\n<p>Desde ESET comentan que si bien no es infalible, implementar la autenticaci\u00f3n en dos pasos es mejor que utilizar \u00fanicamente contrase\u00f1as. Es una capa de protecci\u00f3n extra que convierte al usuario en un blanco m\u00e1s dif\u00edcil para los atacantes. Existe malware que incluye entre sus capacidades mecanismos para evadir esta capa de protecci\u00f3n, pero en la mayor\u00eda de las situaciones, los sistemas de doble factor ofrecen una valiosa\u00a0capa adicional de protecci\u00f3n\u00a0para personas y empresas.<\/p>\n<p>Para saber\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw3lBUj-Oljf-DJkTl1H_Ddp\">c\u00f3mo configurar la autenticaci\u00f3n en dos pasos<\/a>\u00a0en algunas de las apps m\u00e1s utilizadas ingresa a:\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw3lBUj-Oljf-DJkTl1H_Ddp\">https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/<\/a><\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visita el portal de noticias de ESET:\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/22\/doble-factor-autenticacion-que-es-porque-lo-necesito\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/22\/doble-factor-autenticacion-que-es-porque-lo-necesito\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw3zFr3XhoNpf_4Ef2hRGjMZ\">https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/22\/doble-factor-autenticacion-que-es-porque-lo-necesito\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer\u00a0<a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.eset.com\/latam\/podcast\/&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw3PfYfS_S1kVIaEO2rx4iLg\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:<\/p>\n<p><a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw&amp;source=gmail&amp;ust=1672455514456000&amp;usg=AOvVaw37zgPjTwaQSSOLmALAwEWM\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Por Luis Felipe Baca Arbulu<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Luis Felipe Baca Arbulu El equipo de investigaci\u00f3n de\u00a0ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que para proteger las cuentas online de accesos indebidos es fundamental activar el doble factor de autenticaci\u00f3n, ya que es una capa de seguridad adicional que, en el caso de que cibercriminales hayan obtenido las credenciales de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14542,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9700],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14541"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=14541"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14541\/revisions"}],"predecessor-version":[{"id":14543,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14541\/revisions\/14543"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/14542"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=14541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=14541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=14541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}