LA AUTENTICACIÓN DE DOS FACTORES: QUÉ ES, PARA QUÉ SIRVE Y CUÁNTOS TIPOS HAY
Cada vez existen más formas de ponerle freno a los ciberataques y evitar que la información que se almacena en dispositivos electrónicos pueda verse vulnerada. La autenticación en dos pasos es una de las medidas de protección más populares y extendidas, y se utiliza para prevenir que las claves de acceso a cuentas en línea puedan quedar desprotegidas frente a los cibercriminales.
La autenticación de dos factores o Two Factor Authentication (2FA) consiste en identificar al usuario de dos formas distintas a la hora de acceder a una cuenta. Esto significa que el usuario tendrá que realizar un paso más aparte de dar su nombre de usuario o correo electrónico e introducir la contraseña.
La identificación en dos pasos se realiza siempre a través de métodos inequívocos que solo pueda realizar el usuario. Al mismo tiempo, busca verificar, mediante acciones o contraseñas, que quien intenta iniciar sesión tiene el control y está delante del dispositivo. De esta manera se evitan, por ejemplo, los ataques automatizados.
La utilidad de este modelo de autenticación se basa en: impedir que otras personas puedan acceder a cuentas que no son suyas y avisar al usuario cuando alguien haya querido entrar en su cuenta.
Existen distintas formas de realizar la identificación en dos pasos, y son las siguientes:
· Aplicaciones de autenticación: Actualmente es uno de los mejores métodos. Se utilizan aplicaciones como Microsoft Authenticator, Google Authenticator, Duo o Authy, que son fáciles de configurar, y cuando el usuario está iniciando sesión en algún servicio o aplicación se le envía un código temporal generado en la propia aplicación de autenticación.
· Códigos en la propia app: Existen ciertas aplicaciones móviles de servicios como Facebook que integran la función de generar códigos cuando se está intentando iniciar sesión en otros dispositivos. Es una autenticación muy similar a la de las aplicaciones específicas, la única diferencia es que son propias de algunos servicios. En mayor hándicap de este método es que se necesita tener la app instalada en todos los dispositivos.
· Llaves de seguridad: Lo más parecido a este tipo de método son las llaves de casa, pero en este caso se utiliza un USB o conexiones NFC o Bluetooth. Se introducen en un dispositivo para confirmar que el usuario es quién dice ser. Es de los métodos más seguros, pero hay que tener en cuenta que si se pierde o la roban, los riesgos de ciberataque son muy altos.
· Biometría: Este tipo de autenticación utiliza el reconocimiento facial o huella dactilar para verificar la identidad del usuario. Se utiliza mucho en dispositivos móviles, tabletas y ordenadores portátiles.
· Códigos de recuperación: Al realizar el primer inicio de cuenta en algunas aplicaciones o servicios, estos generan un código de recuperación el cual debe ser anotado o imprimido por el usuario. Ese código es el que se utilizará en caso de autenticación en dos pasos. Es un tipo de identificación útil, pero suelen ser códigos muy largos y si se pierde o lo roban daría los mismos problemas que la llave de seguridad.
· Verificación por SMS: Después de escribir el nombre de usuario o email y la contraseña, se envía una contraseña o código temporal por SMS al teléfono del usuario para que la escriba. Se trata de uno de los métodos más rápidos ya que no necesita la instalación de apps o programas adicionales. Eso sí, para optar por este tipo de autenticación será necesario dar el número de teléfono al servicio o app en cuestión y si robasen la SIM del teléfono podrían llegar a entrar en las cuentas.
· Verificación por correo electrónico: Es uno de las dobles autenticaciones más sencilla, pero también más vulnerables. Consiste en enviar una contraseña temporal al correo electrónico del usuario que está intentando registrarse. No se necesita nada más, pero si alguien hackeara ese correo electrónico o el usuario dejara el correo abierto en otro ordenador sería muy fácil hacerse con el control de la cuenta.
· Pregunta de seguridad: Consiste en responder una pregunta cuya respuesta se ha configurado con anterioridad, después de introducir las credenciales básicas de acceso a la cuenta. Este tipo de identificación en dos pasos puede ser peligrosa ya que las respuestas no pueden cambiarse, son configuradas de antemano y cualquier persona que te conociese bien podría llegar a adivinarlas.