Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, les hablaré acerca de una de las recomendaciones dadas en el primer artículo de la columna, se trata de la verificación de dos pasos (2FA, según sus siglas en idioma inglés Two Factor Authentication). Este método tiene como misión la de proteger a los usuarios contra el riesgo de que alguna de sus cuentas se vea comprometida.
Las contraseñas son la forma más extendida de autenticación de los usuarios en Internet hoy día. Aunque se han propuesto muchos esquemas de sustitución de contraseñas, ninguno de ellos consigue superar la facilidad de despliegue y uso de estas. Recientemente, grandes proveedores de servicios, como Google, Facebook, Microsoft, entre otros, han desplegado una capa opcional de 2FA como parte de sus procesos de autenticación para defenderse contra el posible riesgo de cuentas comprometidas. La autenticación de dos factores requiere que los usuarios presenten dos de los siguientes tipos de factores de autenticación:
- Algo que conocen (tradicionalmente una contraseña).
- Algo que tienen (por ejemplo, un teléfono o un token de hardware, este último es un dispositivo físico con un token incorporado que sus usuarios pueden usar para la autenticación).
- Algo que son (en referencia a la biometría, como una huella dactilar).
Actualmente, existen varias implementaciones de métodos 2FA, por ejemplo, los basados en mensajería de texto (SMS), las contraseñas de un solo uso (TOTP), la verificación por correo electrónico, las preguntas de seguridad (muy utilizadas en los sistemas operativos) y los generadores de códigos por hardware (como RSA SecurID), entre otros. Todos estos mecanismos, aunque tienen diferencias marcadas, como elemento común coinciden en que requieren que el usuario introduzca un código de un solo uso, además de su contraseña para la autenticación. Estos códigos se envían al usuario a través de un canal separado o son generados sobre la marcha por el dispositivo del usuario. En entornos comerciales y gubernamentales, las tarjetas inteligentes son un segundo factor de uso habitual, que requiere que el usuario introduzca una tarjeta de identificación en un lector de tarjetas conectado a una computadora.
La autenticación de dos factores ofrece una sólida defensa contra intentos de suplantación de identidad, anteriormente debatidos en esta misma columna. El número de filtraciones recientes de bases de datos de contraseñas subraya el riesgo de que las cuentas se vean comprometidas. Dado que los usuarios tienden a reutilizar el mismo nombre de usuario y contraseña en varios servicios, las filtraciones de contraseñas de un solo sitio, por ejemplo, pueden provocar una reacción en cadena de cuentas comprometidas a medida que se obtienen.
Entre sus principales ventajas se encuentran:
- Mayor seguridad: debido a que es solicitado un segundo mecanismo de identificación, se reducen las posibilidades de que un extraño pueda suplantar la identidad de un usuario e intente acceder a una cuenta o computadora determinada, ya que necesita en este caso del segundo factor para que la autenticación se realice de forma exitosa.
- Aumenta la productividad y la flexibilidad: permite que los empleados puedan acceder a las aplicaciones corporativas, datos o documentos confidenciales desde cualquier lugar o dispositivo de forma segura, mejorando la ubicuidad en las empresas actuales.
- Reduce el fraude y crea conexiones seguras: ofrece una capa extra de seguridad para un determinado servicio, y las transacciones que se genera a través de uso del mismo por sus clientes, permitiendo que se aprecie una experiencia más segura, favoreciendo a las empresas al aumentar las probabilidades de generar interacciones más continuas con sus clientes. Esto es favorable, ya que el fraude de cualquier tipo causa un impacto negativo directo sobre el balance final, y puede provocar una disminución de la confianza, credibilidad y valor de la marca, incluso destruye relaciones completas con los clientes.
¿Cómo activar la verificación de dos pasos en distintas plataformas?
Por lo general cada plataforma implementa distintos métodos, sin embargo, la mayoría sigue un patrón específico. A continuación, se describen los pasos a seguir en dos de las más utilizadas en Cuba:
En una cuenta de Google:
- Inicie sesión en la cuenta de Google.
- Luego diríjase al panel de navegación y selecciona la opción “Seg