SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?
  • QUIENES SOMOS
  • BRIEFING
  • es ES
    • ca CA
    • en EN
    • fr FR
    • de DE
    • it IT
    • pt PT
    • es ES

DigitalHowls.com

  • LOGIN
  • No products in cart.
  • Servicios
  • Webs
  • Copywriting
  • Portfolio
Digital Howls
Monday, 17 April 2023 / Published in Noticias

¿Qué es la verificación en dos pasos (2SV)?

La verificación en dos pasos (2SV) es un método para iniciar sesión en aplicaciones y servicios basados en la nube de forma segura. Muchas empresas, incluidas Google, Amazon, WhatsApp y otras muchas, permiten que las personas habiliten 2SV en sus dispositivos o cuentas.

Los usuarios pueden correr un mayor riesgo de contraseñas comprometidas de lo que creen, especialmente si usan la misma en más de un sitio web o aplicación.

Descargar apps o programas y hacer clic en los enlaces de los correos electrónicos también puede exponer a una persona al robo de contraseñas.

A medida que los actores de amenazas sofisticados aumentan sus ataques a las pequeñas empresas, un proceso de verificación en dos pasos agrega una capa adicional de protección. A continuación, se examinará qué es la verificación o autenticación de dos pasos, cómo funciona y por qué es tan relevante que sea usada.

¿Qué es la verificación en dos pasos (2SV)?

La verificación en dos pasos (2SV) es un sistema de seguridad que utiliza solo un factor de autenticación y dos pasos para validar la identidad de un usuario.

Es un proceso que algunos sistemas de seguridad emplean como una forma de verificar la identidad de un usuario (autenticación) antes de otorgarle acceso. Por lo general, esto implica identificar dos puntos de información que el usuario conoce, como una contraseña y un PIN de un solo uso (OTP) que recibe a través de un mensaje de texto SMS, por ejemplo.

2SV es el siguiente paso de la autenticación tradicional de un solo factor, que requiere que un usuario ingrese solo su nombre de usuario y contraseña para acceder a su cuenta. Un ejemplo clásico de verificación en dos pasos: un usuario inicia sesión con un nombre de usuario y contraseña, seguido de un proceso de verificación de enlace enviado a su correo electrónico.

Otro ejemplo: si se le pide a su usuario que proporcione dos contraseñas diferentes, una tras otra, entonces es verificación en dos pasos porque el usuario tiene que pasar por dos procesos.

Estos son los 3 factores de autenticación

Hay tres tipos de factores de identificación que se puede usar para verificar la identidad de los usuarios antes de permitirles el acceso a las aplicaciones o sistemas.

1. Conocimiento: algo que sabes

Un factor de conocimiento se puede definir como la identificación de información secreta conocida solo por el usuario que los asocia con su cuenta.

El factor conocimiento es un factor indispensable de autenticación. Se puede utilizar en todas las formas de métodos de autenticación, incluidos 2FA, MFA y 2SV. Ambos pasos en el protocolo de verificación de dos pasos son parte del factor de conocimiento. Incluso en el caso de la autenticación de dos factores, estos ‘secretos’ se utilizan a menudo como uno de los factores de verificación.

Entonces, ¿qué cuenta como un factor de conocimiento?:

  • Contraseñas 
  • PIN de un solo uso (OTP) que se envían a través de mensajes de texto SMS al móvil o correo
  • Respuestas de preguntas secretas (como ‘¿cuál es el apellido de soltera de su madre?’)
seguridad

2. Inherencia: algo que eres

Un factor de inherencia es una forma de verificar la identidad de una persona por una característica natural de un individuo para otorgar acceso a su cuenta. Es casi imposible imitar las características genéticas de una persona, como las huellas dactilares o su cara (biometría).

Por lo tanto, incluir estas características para identificar la legitimidad de una persona se convierte en un potente factor de autenticación.

Hace unos años el uso de esta tecnología era bastante costoso y, por lo tanto, era imposible proporcionar los escáneres para el reconocimiento a los usuarios. Con la evolución de la tecnología, estos se han vuelto más pequeños y asequibles y se pueden utilizar en la mayoría de los smartphones.

Ciberseguridad

3. Posesión: algo que tienes

Un factor de posesión se refiere a algo que tienes, un tipo de elemento tangible que demuestra que controlas tu dispositivo. Este factor de autenticación tiene en cuenta la idea básica de que tú, y nadie más, debe estar en posesión del hardware registrado para la autenticación. 

Entonces, el usuario puede ingresar su nombre de usuario y contraseña y luego usar un factor de posesión como su segundo identificador en el proceso de autenticación.

Algunos ejemplos de factores de posesión incluyen:

  • OTP generadas por aplicaciones de autenticación en su dispositivo móvil
  • Tokens de hardware RSA
  • Tarjetas de identificación de la empresa (como tarjetas inteligentes)
La cara B de ChatGPT: engaños, 'deepfakes', estafas y 'phishing'

¿Es lo mismo 2FA (verificación de dos factores) que 2SV (verificación en dos pasos)?

Cuanto más popular es una idea, más conceptos erróneos hay a su alrededor. En algunos casos, el término verificación (o autenticación) de dos pasos se usa a menudo en lugar de autenticación de dos factores. El principal diferenciador, en este caso, está en la palabra ‘paso’.

Un proceso de autenticación o verificación de dos pasos puede incluir el mismo dos veces. Como distinguimos entre factor y pasos, un factor como el conocimiento, antes explicado, se puede implementar dos veces, lo que requiere que un usuario proporcione una vez un PIN y, como segundo paso, una respuesta a una pregunta secreta. En este caso se utiliza el mismo factor, el factor conocimiento.

Por otro lado, en el caso de la 2FA, la cosa cambia porque tal y como indica su nombre, para llamar a una autenticación una autenticación de dos factores, se deben usar dos factores distintos, como conocimiento y biometría, por ejemplo.

Sabiendo esto, es lógico pensar que 2SV es menos seguro que 2FA. En pocas palabras, la implementación de dos factores distintos en el mismo proceso de autenticación permite una mayor seguridad ya que los usuarios deben proporcionar uno de los tres factores:

¿Deberías tomarte el tiempo para configurar la verificación en dos pasos?

Es más fácil de lo que piensas que alguien robe tu contraseña. Incluso si siempre has cuidado de ellas estableciendo una gran seguridad, aún pueden ser robadas sin que tú tengas la culpa. En otras palabras, incluso las cuentas protegidas con contraseñas seguras se beneficiarán del uso de la verificación en dos pasos.

En el caso de Google, por ejemplo, explican que podrás iniciar sesión en tu cuenta con tu contraseña y el teléfono (mismo factor, conocimiento, dos pasos). 

Verificación en dos pasos

Para ello: 

  • Abre tu cuenta de Google
  • En el panel de navegación, selecciona ‘Seguridad’
  • En ‘Cómo inicias sesión en Google’, selecciona ‘Verificación en dos pasos’ y luego ‘Comenzar’
  • Sigue los pasos en pantalla

Otro ejemplo de cómo activar este proceso de seguridad podría ser LinkedIn. En este caso:

  • Toca tu foto de perfil 
  • Dirígete a ‘Ajustes’. Lo encontrarás al final de la página
  • En el apartado de ‘Inicio de sesión y seguridad’ encontrarás la ‘Verificación en dos pasos’
Verificación en dos pasos

Con todo esto, como puedes ver, la verificación en dos pasos nos va a aportar algo de seguridad extra que, viendo la situación actual en lo que a ciberseguridad se refiere, la verdad es que nunca sobra. Eso sí, recuerda que 2SV sigue siendo algo más insegura que 2FA.

source

¡YA ESTÁ AQUÍ! ¡NO TE LO PIERDAS!

NEWSLETTER

DISFRUTA DE UN DESCUENTO DEL 10% EN TODOS LOS PRODUCTOS

¡No enviamos spam! Lee nuestra política de privacidad para más información.

Revisa tu bandeja de entrada o la carpeta de spam para confirmar tu suscripción.

0 Shares
Share
Tweet
WhatsApp
Telegram
Share
Pin

What you can read next

Diferencias entre interventor y apoderado en una mesa electoral
HomePod de segunda mano, ¿vale la pena?
¿Buscando un iPhone? Esta es la apuesta para 2023

Leave a Reply Cancel reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent Posts

  • Terminator, la herramienta que elimina casi cualquier medida de seguridad de Windows y que puedes comprar

    La amenaza de seguridad que puede poner en ries...
  • MIUI tiene la clave para limpiar toda la basura en tu móvil Xiaomi

    MIUI tiene el truco para que puedas limpiar tu ...
  • Como añadir una aplicación por duplicado en iPhone e iPad

    El Alma Matter de los iPhone y el iPad son las ...
  • Continúa el misterio de la bombilla de Livermore: 122 años encendida y no conoceremos su secreto hasta que se funda

    El misterio que esconde la longevidad de la Bom...
  • 8 juegazos gratuitos para móviles solo hoy: disponibles para Android y iPhone

    Aprovecha la ocasión y consigue uno de estos ju...

Suscríbete a nuestro boletín

¡YA ESTÁ AQUÍ! ¡NO TE LO PIERDAS!

NEWSLETTER

DISFRUTA DE UN DESCUENTO DEL 10% EN TODOS LOS PRODUCTOS

¡No enviamos spam! Lee nuestra política de privacidad para más información.

Revisa tu bandeja de entrada o la carpeta de spam para confirmar tu suscripción.

Archives

  • June 2023
  • May 2023
  • April 2023
  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022

Categories

  • Noticias

Somos especialistas en Wordpress y Woocommerce, te ofrecemos una web de alta calidad con los mejores themes premium del mercado dándote un diseño 100% personalizado y único. Garantizamos permanentemente todas nuestras webs y la confidencialidad de todos tus datos, diseñamos tu proyecto a medida para que disfrutes de todas las características y funcionalidades que necesites.

AYUDA

  • Mi Cuenta
  • Mis pedidos
  • Mis descargas
  • Carrito

INFORMACIÓN

  • Mi Cuenta
  • Mis pedidos
  • Mis descargas
  • Carrito

Created by DigitalHowls.com. ©Digitalhowls.com All rights reserved.

  • Política de Privacidad
  • Aviso Legal
  • Condiciones Generales
  • Política de Cookies
TOP
0 Shares
Share
Tweet
WhatsApp
Telegram
Share