{"id":9963,"date":"2021-05-06T22:42:36","date_gmt":"2021-05-07T02:42:36","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=9963"},"modified":"2021-05-06T22:42:36","modified_gmt":"2021-05-07T02:42:36","slug":"doble-factor-de-autenticacion-una-manera-sencilla-y-efectiva-de-reforzar-la-seguridad-de-los-datos","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2021\/05\/06\/doble-factor-de-autenticacion-una-manera-sencilla-y-efectiva-de-reforzar-la-seguridad-de-los-datos\/","title":{"rendered":"Doble factor de autenticaci\u00f3n, una manera sencilla y efectiva de reforzar la seguridad de los datos"},"content":{"rendered":"<p>Por Alessandro Bazzoni<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explica qu\u00e9 es la a autenticaci\u00f3n en dos pasos y c\u00f3mo configurarla para que la seguridad de las cuentas no dependa solo de la contrase\u00f1a.<\/p>\n<p>Las contrase\u00f1as son la llave a la informaci\u00f3n digital. Por eso, durante a\u00f1os se habl\u00f3 de la importancia de protegerlas,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/26\/que-es-administrador-contrasenas-como-elegir-uno\/\">d\u00f3nde almacenarlas<\/a>\u00a0y <a href=\"https:\/\/www.welivesecurity.com\/la-es\/infographics\/infografia-como-elegir-contrasena-segura\/\">buenas pr\u00e1cticas para que crear contrase\u00f1as fuertes y seguras<\/a>, evitando cometer alguno de los\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/05\/07\/errores-comunes-crear-contrasenas\/\">errores m\u00e1s comunes<\/a>\u00a0que puedan comprometerla. Sin embargo, por m\u00e1s cuidado que se tenga, es posible que las contrase\u00f1as puedan ser expuestas en una filtraci\u00f3n de informaci\u00f3n. \u201c<em>Este tipo de acontecimientos es cada vez m\u00e1s frecuente. Tan solo en lo que va del a\u00f1o se han filtrado m\u00e1s de 1000 millones de cuentas provenientes de diferentes incidentes de seguridad, entre los que se destaca la reciente publicaci\u00f3n de\u00a0<\/em><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/04\/05\/datos-personales-533-millones-usuarios-facebook-filtrados-gratis\/\"><em>datos de 533 millones de usuarios de Facebook.<\/em><\/a><em>\u201d, <\/em>comenta Cecilia Pastorino, investigadora de Seguridad Inform\u00e1tica del Laboratorio de ESET Latinoam\u00e9rica.<\/p>\n<p>La contrase\u00f1a no es la \u00fanica forma de autenticarse frente a un sistema. De hecho, existen tres formas diferentes de hacerlo:<\/p>\n<ul>\n<li>A trav\u00e9s de algo que sabemos, como la cl\u00e1sica contrase\u00f1a, una palabra o pregunta secreta, etc.<\/li>\n<li>A trav\u00e9s de algo que tenemos, como una tarjeta f\u00edsica, un certificado digital en un pen drive, un token f\u00edsico o digital, un smartphone, etc.<\/li>\n<li>A trav\u00e9s de algo que somos, es decir, a trav\u00e9s de datos biom\u00e9tricos como la huella digital, el iris, el reconocimiento facial, etc.<\/li>\n<\/ul>\n<p>En el proceso de autenticaci\u00f3n tradicional se utiliza solo una de estas tres formas, generalmente la contrase\u00f1a. La verificaci\u00f3n en dos pasos -o multifactor- propone combinar dos m\u00e9todos de autenticaci\u00f3n de forma tal que, si uno es comprometido, se debe tener o conocer el otro para lograr el acceso a la informaci\u00f3n.<\/p>\n<p>La gran mayor\u00eda de los sistemas actuales aplican este principio para brindar una capa extra de protecci\u00f3n a las cuentas de sus usuarios, combinando la contrase\u00f1a (algo que sabes) con un token digital o c\u00f3digo de acceso temporal que se recibe o generas en el tel\u00e9fono (algo que se tiene). Es decir que, tras introducir la contrase\u00f1a habitual, se pedir\u00e1 un c\u00f3digo que se recibir\u00e1 por SMS o a trav\u00e9s de una app en el smartphone. De esta forma, si un atacante obtuviese una contrase\u00f1a -ya sea porque se ha sido v\u00edctima de un enga\u00f1o o bien porque se ha filtrado en una brecha- no podr\u00e1 finalizar la autenticaci\u00f3n si no tiene acceso al tel\u00e9fono donde recibir el c\u00f3digo temporal.<\/p>\n<p>Dependiendo del sistema o servicio donde se configure la autenticaci\u00f3n en dos pasos, variar\u00e1 la forma en que se debe utilizar el smartphone para generar el c\u00f3digo de acceso. La mayor\u00eda de los servicios piden ingresar el n\u00famero de tel\u00e9fono en el cual se va a recibir un SMS para confirmar la configuraci\u00f3n y luego cada vez que se inicie sesi\u00f3n. Otra opci\u00f3n es asociar la cuenta con una app de autenticaci\u00f3n, como\u00a0<a href=\"https:\/\/support.google.com\/accounts\/answer\/1066447?co=GENIE.Platform%3DAndroid&amp;hl=es&amp;oco=0\">Google Authenticator<\/a>,\u00a0<a href=\"https:\/\/authy.com\/\">Authy<\/a>\u00a0o\u00a0<a href=\"https:\/\/www.eset.com\/es\/empresas\/proteccion-de-la-identidad-y-la-informacion\/#c6731254\">ESET Secure Authentication<\/a>. Estas aplicaciones se vinculan con el servicio a autenticar y funcionan como tokens digitales generando c\u00f3digos aleatorios cada 1 minuto<\/p>\n<p>En algunos casos no se utiliza un c\u00f3digo de acceso, sino que el usuario recibe un mensaje con una solicitud de autorizaci\u00f3n en su tel\u00e9fono, la cual debe aceptar colocando adem\u00e1s su huella digital. En este caso, se aprovecha tambi\u00e9n el lector de huella de los tel\u00e9fonos para utilizar las 3 formas de autenticaci\u00f3n, ya que adem\u00e1s de la contrase\u00f1a y el tel\u00e9fono el usuario debe verificar su huella.<\/p>\n<p>A continuaci\u00f3n, ESET comparte una lista con el paso a paso de c\u00f3mo configurar la autenticaci\u00f3n en dos pasos para algunos de los servicios m\u00e1s populares: <a href=\"https:\/\/www.google.com\/landing\/2step\/?hl=es\">Google<\/a>, <a href=\"https:\/\/es-us.ayuda.yahoo.com\/kb\/Verificaci%C3%B3n-en-dos-pasos-para-mayor-seguridad-de-la-cuenta-sln5013.html\">Yahoo<\/a>, <a href=\"https:\/\/support.microsoft.com\/es-es\/topic\/qu%c3%a9-es-autenticaci%c3%b3n-multifactor-e5e39437-121c-be60-d123-eda06bddf661?ui=es-es&amp;rs=es-es&amp;ad=es\">Microsoft<\/a>\u00a0(Live, Outlook, Hotmail, etc.), <a href=\"https:\/\/www.facebook.com\/help\/401566786855239\">Facebook<\/a>, <a href=\"https:\/\/www.facebook.com\/help\/instagram\/566810106808145\">Instagram<\/a>, <a href=\"https:\/\/help.twitter.com\/es\/managing-your-account\/two-factor-authentication\">Twitter<\/a>, <a href=\"https:\/\/help.twitch.tv\/s\/article\/two-factor-authentication-with-authy?language=es\">Twitch<\/a> y <a href=\"https:\/\/support.tiktok.com\/es\/safety-hc\/account-and-user-safety\/account-safety\">Tiktok<\/a>. Los servicios de mensajer\u00eda tambi\u00e9n pueden configurarse con la verificaci\u00f3n en dos pasos: <a href=\"https:\/\/faq.whatsapp.com\/general\/verification\/about-two-step-verification?lang=es\">WhatsApp<\/a>, <a href=\"https:\/\/telegram.org\/faq\/es\/#p-como-funciona-la-verificacion-en-dos-pasos\">Telegram<\/a>, <a href=\"https:\/\/support.signal.org\/hc\/es\/articles\/360007059792-PIN-de-Signal\">Signal<\/a> e incluso muchos herramientas para realizar videoconferencias o juegos online incluyen\u00a0 la misma, como es el caso de\u00a0<a href=\"https:\/\/support.zoom.us\/hc\/en-us\/articles\/360038247071-Setting-up-and-using-two-factor-authentication#h_c44a023e-d930-4620-b0e8-da3a742bdbb9\">Zoom<\/a>\u00a0o\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/08\/24\/activa-doble-factor-autenticacion-fortnite-obtener-baile-boogie-down\/\">Fortnite<\/a>.<\/p>\n<p>\u201c<em>Se demostr\u00f3 que la autenticaci\u00f3n en dos pasos es la manera m\u00e1s efectiva para evitar el secuestro de las cuentas; sin embargo, muchos usuarios -e\u00a0<\/em><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/08\/14\/pocas-empresas-implementa-doble-factor-autenticacion\/%7d\"><em>incluso empresas<\/em><\/a><em>&#8211; no lo implementan por desconocimiento o falta de conciencia sobre los riesgos a los que est\u00e1n expuestos. Por lo tanto, si bien activar este mecanismo de seguridad es opcional, se deber\u00eda considerar activarlo siempre para estar m\u00e1s protegidos y de esta manera no depender solamente de una contrase\u00f1<\/em>a.\u201d, concluye Cecilia Pastorino, de ESET.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/\">https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/<\/a><\/p>\n<p>Por Alessandro Bazzoni<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Alessandro Bazzoni ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explica qu\u00e9 es la a autenticaci\u00f3n en dos pasos y c\u00f3mo configurarla para que la seguridad de las cuentas no dependa solo de la contrase\u00f1a. Las contrase\u00f1as son la llave a la informaci\u00f3n digital. Por eso, durante a\u00f1os se habl\u00f3 de la importancia de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9964,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[146],"tags":[8606,9438,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/9963"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=9963"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/9963\/revisions"}],"predecessor-version":[{"id":9965,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/9963\/revisions\/9965"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/9964"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=9963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=9963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=9963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}