Autenticación o Verificación en Dos Pasos

Sabes lo fácil que es que te ‘cacen’ la contraseña de tu cuenta de correo, que además, ‘seguro que no es la misma que utilizas para acceder a los distintos servicios de Internet que utilizas habitualmente’, incluidos la banca y compra online o el acceso a las distintas redes sociales (nótese el tono irónico).

 

El robo de contraseñas es algo muy habitual, y puede producirse de muchas formas:

  • Uso de la misma contraseña en múltiples servicios (si te roban la contraseña en un servicio, podrían acceder al resto).
  • Uso de software descargado de sitios fraudulentos (suelen llevar ‘regalo’ en forma de troyanos, keyloggers, etc.).
  • Visita a sitios web maliciosos (muchos aprovechan exploits y/o vulnerabilidades de navegadores u otros programas para comprometer/infectar tu sistema).
  • Ingeniería social (llamadas de falsos soportes técnicos o falsos departamentos TI que obtienen las contraseñas haciendo una serie de preguntas al usuario -un fraude muy recurrente es hacerse pasar por soporte de Microsoft).
  • Otros medios.

Para minimizar este problema, del que nunca estaremos exentos del todo, en los últimos años se viene utilizando lo que se conoce como autenticación o verificación en dos pasos, o de dos factores.

¿Y qué es eso?, te preguntarás…

El concepto

La autenticación o verificación en dos pasos o de dos factores modifica ligeramente el procedimiento de acceso a los sistemas. Al activarlo, se configura el método de verificación, que suele ser la generación de algún código aleatorio que se envía al usuario mediante:

  • SMS al teléfono móvil.
  • Llamada de voz automatizada.
  • Uso de aplicación específica del servicio (Google Authenticator, Cuenta Microsoft, etc.).

Una vez generado el código aleatorio, hay un tiempo máximo de uso del mismo, antes del cual habrá que introducirlo en el formulario de acceso, y tras el cual será invalidado, teniendo que generar uno nuevo, dado el caso.

De esta forma, aunque nos ‘cacen’ la contraseña, tendremos la oportunidad de acceder al servicio atacado para poder cambiar la misma, y podremos evitar que nos comprometan el servicio, nos suplanten la identidad en sitios y RR.SS., etc.

No obstante, y aunque usemos este método, es recomendable utilizar contraseñas diferentes para cada servicio al que accedamos de forma online.

Referencias:

Share and Enjoy:
  • Print
  • Digg
  • StumbleUpon
  • del.icio.us
  • Facebook
  • Yahoo! Buzz
  • Twitter
  • Google Bookmarks