Noticias

cabecera notica

null La Importancia de la Verificación en Dos Pasos

La Importancia de la Verificación en Dos Pasos

Una sección a cargo de Javier García sobre herramientas, recursos, ideas, curiosidades o novedades para creadores de contenidos, desarrolladores, y gente interesada en la tecnología en general 

javier garcía

 

Javier García

Sección de Telemática

 


divulgatic doble factor

La verificación en dos pasos, también conocida como 2FA (por sus siglas en inglés, Two-Factor Authentication) o MFA (Multi Factor Authentication), es una capa adicional de seguridad utilizada para asegurar que personas que intentan acceder a una cuenta en línea sean quienes dicen ser. Primero, el usuario proporciona su nombre de usuario y contraseña. Luego, en lugar de acceder inmediatamente a la cuenta, se le solicita que proporcione otro fragmento de información: el segundo factor.

¿Qué es 2FA y cuál es su propósito?

El propósito de 2FA es proporcionar una doble barrera contra accesos no autorizados. Incluso si alguien obtiene tu contraseña, sin el segundo factor, no podrán acceder a la cuenta. Esto es especialmente importante en el contexto de filtraciones de datos y ataques de phishing, donde las contraseñas pueden verse comprometidas.

Formas de implementar el doble factor

El factor múltiple de autenticación o de doble factor puede implementarse de varias maneras:

  • SMS: Se envía un código único a tu teléfono móvil que debes ingresar para acceder a tu cuenta.
  • Aplicación OTP (One-Time Password): Genera códigos temporales en una aplicación como Google Authenticator.
  • Biométricos: Utiliza rasgos físicos únicos como huellas dactilares, reconocimiento facial o de iris para verificar tu identidad.
Cada uno se basa en algo que tienes (teléfono, aplicación) o algo que eres (biometría), añadiendo una capa extra de seguridad.

 

Ventajas de OTP sobre alternativas como SMS

divulgatic sms

Aunque el 2FA puede utilizar SMS como un método de verificación, existen alternativas más seguras como aplicaciones de autenticación o llaves de seguridad físicas. Estas alternativas no dependen de la red de telefonía móvil, que puede ser interceptada o redirigida por atacantes mediante algunas técnicas como SIM Swapping. Además, las aplicaciones de autenticación generan códigos que cambian cada 30 segundos, lo que los hace más resistentes a ataques.

Ataque SIM Swapping

El ataque de SIM Swapping es un tipo de fraude que permite a un ciberatacante tomar control del número de teléfono de una víctima. El atacante engaña a la operadora de telefonía para que transfiera el número de la víctima a una tarjeta SIM que controla el atacante. Una vez que tienen el número, pueden recibir mensajes de texto y llamadas, incluyendo aquellos utilizados para la autenticación de dos factores (2FA) por SMS. Este método puede dar al atacante acceso a servicios sensibles que dependen del número de teléfono como método de verificación. Por eso, se recomienda usar métodos de 2FA más seguros, como aplicaciones de autenticación o llaves físicas, en lugar de SMS.

Características esenciales de 2FA

¿Qué cosas deberíamos pedir a este software que normalmente correrá en nuestro móvil?

  • Usabilidad

El 2FA debe ser fácil de configurar y utilizar. Si es demasiado complicado, los usuarios pueden optar por no activarlo, dejando sus cuentas vulnerables.

  • Capacidad de hacer copias de seguridad externas

Es importante que los usuarios puedan recuperar el acceso a sus cuentas si pierden su segundo factor, como un teléfono móvil. Por ello, las opciones para respaldar los códigos de 2FA son cruciales.

Listado de aplicaciones de 2FA

Aunque en el momento de escribir estas líneas aún no está generalizado el uso de 2FA dentro de la UMU y no hay recomendaciones oficiales (24-04-2024), listo a continuación algunas de las más conocidas:

  • Google Authenticator: Una aplicación ampliamente utilizada que ofrece una interfaz sencilla y la capacidad de exportar e importar tokens. Disponible para Android e iOS.
  • Microsoft Authenticator: Ofrece opciones de inicio de sesión sin contraseña y está disponible para Android e iOS.
  • Duo Mobile de Cisco: Proporciona autenticación de dos factores y está disponible para Android e iOS.
  • FreeOTP: Una aplicación de código abierto disponible tanto para Android como para iOS.
  • Aegis Authenticator: Es una aplicación que me gusta bastante, segura y de código abierto para gestionar tus tokens de verificación en dos pasos, pero disponible solo para Android.

Conclusión

El 2FA es una herramienta esencial en la lucha contra el acceso no autorizado a cuentas en línea. Ofrece una capa de seguridad adicional que puede proteger incluso cuando las contraseñas son robadas. Su implementación debe ser segura, accesible y con opciones de respaldo para garantizar su efectividad.

¡Duplica tu seguridad, divide tus preocupaciones! Con 2FA, tu tranquilidad está a un token de distancia. 😄🔐

¡Hasta el siguiente DIVULGATIC!