Autenticacion en 2 pasos

autenticador de google

La sección principal de este artículo puede ser demasiado corta para resumir adecuadamente los puntos clave. Por favor, considere la posibilidad de ampliar el lead para proporcionar una visión general accesible de todos los aspectos importantes del artículo. (Diciembre de 2020)

Este artículo necesita citas adicionales para su verificación. Por favor, ayude a mejorar este artículo añadiendo citas de fuentes fiables. El material sin fuente puede ser cuestionado y eliminado.Buscar fuentes:  “Multi-factor authentication” – noticias – periódicos – libros – scholar – JSTOR (enero de 2021) (Aprende cómo y cuándo eliminar este mensaje de la plantilla)

La autenticación de múltiples factores (MFA, por sus siglas en inglés; engloba la autenticación de dos factores, o 2FA, junto con otros términos similares) es un método de autenticación electrónica en el que se concede a un usuario el acceso a un sitio web o a una aplicación sólo después de presentar con éxito dos o más pruebas (o factores) a un mecanismo de autenticación: conocimiento (algo que sólo el usuario sabe), posesión (algo que sólo el usuario tiene) e inherencia (algo que sólo el usuario es). La AMF protege los datos del usuario -que pueden incluir la identificación personal o los activos financieros- para que no pueda acceder a ellos un tercero no autorizado que haya podido descubrir, por ejemplo, una única contraseña.

authy

Casi cualquier cuenta que se tenga en Internet es susceptible de ser hackeada. Después de numerosas violaciones generalizadas en los últimos años, las empresas tecnológicas han estado trabajando juntas para desarrollar un estándar que haga que las contraseñas sean cosa del pasado, sustituyéndolas por métodos más seguros como los inicios de sesión biométricos o basados en PIN que no requieren la transferencia de datos a través de Internet.

Pero mientras se adoptan esos estándares, la siguiente mejor manera de asegurar sus cuentas es la autenticación de dos factores, o 2FA. Se trata de un proceso que da a los servicios web un acceso secundario al propietario de la cuenta (usted) para verificar un intento de inicio de sesión. Normalmente, esto implica un número de teléfono y/o una dirección de correo electrónico. Así es como funciona: cuando te conectas a un servicio, utilizas tu teléfono móvil para verificar tu identidad haciendo clic en un enlace enviado por mensaje de texto o por correo electrónico o escribiendo un número enviado por una aplicación de autenticación.

Si quiere algo que no dependa del software para mantener su dispositivo seguro, también puede optar por una llave de seguridad. El hardware basado en USB o NFC se conecta a su ordenador o dispositivo móvil para autenticar, lo que dificulta la interceptación por parte de los hackers, ya que las claves de seguridad no se pueden duplicar. Para obtener más información sobre el funcionamiento de las llaves de seguridad, consulte nuestra guía de llaves de seguridad.

yubikey

El problema es que la autenticación de dos factores está plagada de dificultades. Como suele ocurrir, se hacen ciertas suposiciones o se dan a entender beneficios que pueden inducir a error a las empresas que intentan asegurar sus entornos, y a los consumidores que creen que su seguridad es férrea.

La realidad: La mayoría de los sitios no pueden simplemente “activar” la autenticación de dos factores (a menudo abreviada como 2FA). El despliegue de la 2FA requiere la emisión de tokens o la incrustación de claves criptográficas en otros dispositivos. Eso requiere la participación del usuario. Si de repente empiezas a exigir la 2FA para acceder a tu sitio, muchos de tus usuarios actuales no tendrán los medios necesarios para iniciar sesión, y atascarán tu cola de asistencia o se rendirán y se irán a otro sitio. Pero si no exige la 2FA, y la ofrece sólo como opción, la mayoría de los usuarios no se molestarán en inscribirse en ella a pesar de las ventajas de seguridad.

La realidad: Aunque la autenticación de dos factores mejora la seguridad, no es perfecta y atrae a los atacantes porque la utilizan principalmente las aplicaciones de alto valor. La mayoría de las tecnologías de autenticación de dos factores no notifican de forma segura al usuario lo que se le pide que apruebe. Por lo tanto, es demasiado fácil que un usuario desatento apruebe la transacción de un atacante sin saberlo. También hay que tener en cuenta que los tokens de autenticación de terceros pueden depender de la seguridad del emisor o del fabricante. Y eso no puede saberse hasta que se produzca una brecha, como la que se produjo en marzo de 2011 con los tokens RSA SecurID. Las tecnologías basadas en las telecomunicaciones, como los mensajes de texto (SMS), dependen específicamente de la seguridad del proveedor de telefonía móvil, que es elegido por el usuario. Un servicio que utilice SMS puede ser vulnerable a cualquier número de prácticas de los proveedores de telecomunicaciones en relación con la reasignación de números de teléfono o la seguridad de los mensajes. También son cada vez más frecuentes los programas maliciosos en los teléfonos de los usuarios que interceptan los mensajes SMS y los envían a un atacante.

la verificación en 2 pasos de google no funciona

La sección principal de este artículo puede ser demasiado corta para resumir adecuadamente los puntos clave. Por favor, considere la posibilidad de ampliar el lead para proporcionar una visión general accesible de todos los aspectos importantes del artículo. (Diciembre de 2020)

Este artículo necesita citas adicionales para su verificación. Por favor, ayude a mejorar este artículo añadiendo citas de fuentes fiables. El material sin fuente puede ser cuestionado y eliminado.Buscar fuentes:  “Multi-factor authentication” – noticias – periódicos – libros – scholar – JSTOR (enero de 2021) (Aprende cómo y cuándo eliminar este mensaje de la plantilla)

La autenticación de múltiples factores (MFA, por sus siglas en inglés; engloba la autenticación de dos factores, o 2FA, junto con otros términos similares) es un método de autenticación electrónica en el que se concede a un usuario el acceso a un sitio web o a una aplicación sólo después de presentar con éxito dos o más pruebas (o factores) a un mecanismo de autenticación: conocimiento (algo que sólo el usuario sabe), posesión (algo que sólo el usuario tiene) e inherencia (algo que sólo el usuario es). La AMF protege los datos del usuario -que pueden incluir la identificación personal o los activos financieros- para que no pueda acceder a ellos un tercero no autorizado que haya podido descubrir, por ejemplo, una única contraseña.