En la era digital, la seguridad de nuestra cuenta se ha vuelto un tema crucial. Por eso, plataformas como Google ofrecen una solución confiable y sencilla: la verificación de cuenta en dos pasos.
La identificación en dos pasos es un sistema para confirmar que realmente eres tú quien está accediendo a esa cuenta. En muchas ocasiones, puede haber filtraciones de contraseñas, por lo que es recomendable tener un segundo paso para el proceso de identificación.
Hay varias maneras de realizar la identificación en dos pasos, pero todas tienen algo en común: se busca un método inequívoco para que solo tú puedas realizarlo.
¿Para qué sirve?
La verificación de cuenta en dos pasos sirve para evitar que otra persona pueda acceder a tu cuenta incluso si ha conseguido averiguar tu contraseña. De esta forma, si te roban las credenciales, siempre estará ese segundo paso que no podrán realizar.
Esta identificación puede hacerse mediante contraseñas o una aplicación, pero en ambos casos con la necesidad de una contraseña que llega vía SMS o a la aplicación instalada en el móvil.
Métodos de verificación
Estos son los métodos de verificación de cuenta en dos pasos más populares y utilizados.
- Vía SMS: Es una de las más populares. Lo único que se necesita es confirmar la identidad introduciendo el código recibido vía SMS. Es un método que no necesita APP adicionales, por lo que, si alguien duplica tu tarjeta SIM, puede recibir el código de verificación y entrar en tus cuentas.
- Por correo electrónico: Es similar a la de por SMS, con la diferencia que el código se recibe por email. No es especialmente segura si el acceso al correo electrónico no está protegido mediante la verificación en dos pasos.
- Pregunta de seguridad: Tras escribir el nombre y contraseña, hay que responder a una pregunta de seguridad cuya respuesta se haya configurado antes. Puede ser peligroso cuando las respuestas pueden saberlas la gente que te conozca bien. Es un método que se usa más para recuperar contraseñas perdidas que como factor de identificación.
- Aplicación de autentificación: Un modo seguro de acceder de forma segura a tus contraseñas es con la ayuda de aplicaciones especializadas, una de las más conocidas es Google Authenticator. La configuración es sencilla y después solo se necesita introducir el código que aparece en la aplicación para poder iniciar sesión. Una de sus principales ventajas es que incluso funciona sin conexión a la red y el código cambia por sí mismo pasadas unos segundos.
- Código en la propia APP: Algunas aplicaciones tienen su propio generador de código. El funcionamiento es idéntico al de las aplicaciones de autenticación, pero con la diferencia que no se necesita instalar nada más.
- Llaves de seguridad: Es uno de los métodos de identificación en dos pasos más seguros. Estos pueden ser pequeños dispositivos como llaves USB, USB-C, NFC, Bluethooth o similares que se necesitan conectar para verificar la identidad. Sus principales ventajas son la seguridad y la facilidad de uso, ya que solo se debe mantener el dispositivo conectado para verificar la identidad, sin introducir un código. Como inconveniente, se podría destacar que se necesita comprar el dispositivo físico y se podría perder o quedar sin acceso.
- Biometría: Es un método de verificación seguro porque se basa en el uso de lectores de huellas dactilares o de reconocimiento facial. Una buena biometría es difícil de hackear, aunque no imposible.
- Código de recuperación: Cuando todo lo demás falla, siempre quedan los códigos de recuperación. Se trata de uno o más códigos para usar en caso de emergencia. Cuando ya no se tiene acceso a otro método de identificación. Los códigos de recuperación no están pensados para usarse como segundo factor, por lo que tiene la desventaja de ser una especie de llave maestra que se debe poner a buen recaudo.
Si quieres saber más sobre cuáles son los riesgos en la red, te interesará el curso a distancia de KZgunea “Ciberseguridad. Riesgos, vulnerabilidades y amenazas”.
Deja tu comentario