Autenticación de dos factores: una hoja de trucos


Una contraseña por sí sola no protegerá la información confidencial de los piratas informáticos la autenticación de dos factores también es necesaria. Esto es lo que los profesionales de seguridad y los usuarios deben saber sobre la autenticación de dos factores.

Es casi imposible asegurar realmente una cuenta en línea o móvil con solo una contraseña. Las infracciones de datos, el malware, el robo de dispositivos y una miríada de otros métodos se pueden utilizar para comprometer las contraseñas digitales, sin importar cuán seguras sean.

Cualquier persona con información confidencial protegida por una contraseña debe tener un segundo método para proteger su cuenta, de ahí la autenticación de dos factores. Hay varias formas de proteger las cuentas a través de la autenticación de dos factores: biometría, contraseñas de un solo uso, códigos de verificación, códigos QR, tokens de hardware y otros métodos, todos agregan otra capa de seguridad.

Independientemente del método, una cosa es segura: la autenticación de dos factores es necesaria sin importar lo inconveniente que los usuarios piensen que es.

La hoja de trucos de autenticación de dos factores de TechRepublic es una introducción a este elemento esencial de la ciberseguridad. Esta guía se actualizará periódicamente cuando haya nueva información para compartir sobre la autenticación de dos factores. (Nota: Este artículo sobre autenticación de dos factores está disponible como descarga gratuita en PDF).

VER: Cómo configurar la autenticación de dos factores para sus plataformas y servicios favoritos (PDF gratuito) (TechRepublic)

Resumen Ejecutivo

  • ¿Qué es la autenticación de dos factores? Este método de autenticación complementa las contraseñas para proporcionar una cuenta en línea con una segunda capa de seguridad No reemplaza las contraseñas. La autenticación de dos factores está disponible para Apple ID, Google, Facebook, cuentas de Twitter y otros servicios.
  • ¿Cómo funciona la autenticación de dos factores? Hay una variedad de métodos de autenticación de dos factores disponibles, todos los cuales tienen el mismo objetivo remaining: proporcionar una forma de probar que un inicio de sesión es legítimo y está completamente separado de la contraseña.
  • ¿Por qué es importante la autenticación de dos factores? Casi todo lo que hacemos en una computadora o dispositivo móvil está expuesto a Net, y eso significa que esas cuentas en línea pueden verse comprometidas. Agregar autenticación de dos factores a una cuenta dificulta el uso de una contraseña robada en su contra.
  • ¿Qué tan segura es la autenticación de dos factores? Nada es completamente seguro, y eso incluye la autenticación de dos factores. Los sistemas de dos factores han sido pirateados en el pasado, pero el mayor riesgo no es tecnológico, es la ingeniería social, que puede eludir incluso los sistemas más seguros.
  • ¿Cómo empiezo a usar la autenticación de dos factores? Las empresas pueden estandarizar la autenticación de dos factores suscribiéndose a un servicio que la proporciona. Los usuarios domésticos pueden habilitar la autenticación de dos factores en sus cuentas verificando si un sitio web en certain ofrece el servicio.

VER: Política de capacitación y conciencia de seguridad (TechRepublic Premium)

¿Qué es la autenticación de dos factores?

La autenticación de dos factores es un complemento de una contraseña digital que, cuando se usa correctamente, dificulta que un cibercriminal acceda a una cuenta comprometida. La autenticación de dos factores también se conoce como 2FA, verificación en dos pasos, verificación de inicio de sesión y autenticación en dos pasos.

La autenticación de dos factores no debe confundirse con la autenticación de múltiples factores (MFA), de la cual 2FA es un subconjunto. MFA se refiere a cualquier tipo de sistema que se foundation en más de un método de identificación para verificar que usted sea la persona adecuada para usar la cuenta. Si, por ejemplo, united states of america una contraseña, un código único y luego una huella electronic para iniciar sesión en un sistema, está usando MFA pero no 2FA porque está usando tres elementos distintos.

Recursos adicionales

¿Cómo funciona la autenticación de dos factores?

La autenticación de dos factores requiere, junto con una contraseña, una segunda forma de verificación de identidad. Después de iniciar sesión con éxito en una cuenta con una contraseña, se le solicita al usuario que confirme su identidad con solo presionar un botón con una aplicación de verificación o ingrese un código de seguridad aleatorio de un mensaje de texto, correo electrónico, notificación automática o clave física.

El segundo factor es, idealmente, más difícil de falsificar que una contraseña requiere algo a lo que el usuario legítimo tenga acceso físico, como un teléfono inteligente con una aplicación de autenticación specific instalada, un número de teléfono vinculado para una notificación force o un código de autenticación de SMS, o una clave de seguridad de hardware, que deja a un pirata informático atascado incluso si tiene el Contraseña correcta a la cuenta. La autenticación de dos factores está disponible para cuentas de ID de Apple, Google, Facebook y Twitter, sitios world-wide-web bancarios y otros servicios a menudo es tan simple como habilitar la opción.

Si su empresa está buscando un proveedor de autenticación de dos factores, hay muchas opciones. Una vez que seleccione un proveedor de 2FA, los usuarios pueden esperar utilizar datos biométricos (como Contact ID y Experience ID), aplicaciones de autenticación, autenticación por SMS, autenticación por correo electrónico o una clave de seguridad física para autenticar una cuenta con un código de autenticación.

Cada método tiene sus execs y sus contras, y no se debe confiar en la autenticación de dos factores para que sea la seguridad last de la cuenta. Cada uno de esos métodos puede ser descifrado por alguien con suficiente conocimiento o impulso.

VER: Todas las hojas de trucos de TechRepublic y las guías de personas inteligentes

La autenticación por SMS y correo electrónico, fácilmente la más ubicua, también es la más fácil de descifrar. Los mensajes de texto no son seguros y pueden ser interceptados, y las cuentas de correo electrónico pueden ser pirateadas. La biometría puede ser engañada, y los métodos para autenticarlos también pueden ser pirateados. Las aplicaciones pueden ser un problema al migrar a un nuevo dispositivo móvil, y se pueden perder las claves de seguridad físicas.

En la mayoría de los casos en los que una cuenta está protegida por un segundo element de seguridad, los usuarios recibirán códigos de respaldo que pueden usarse para deshabilitar la autenticación de dos factores cuando se pierde una clave o se desinstala una aplicación. Si se registra para 2FA y recibe códigos de respaldo, es mejor imprimirlos y pegarlos en una ubicación segura nunca se sabe cuándo puede necesitar recuperar una cuenta que se bloquea.

Independientemente, la autenticación de dos factores es un esfuerzo muy bajo para mucha seguridad adicional. Claro, no es 100% infalible, pero nada lo es.

Además, puede ser molesto tener que esperar a que Google o cualquier otro proveedor de servicios le envíe un código de verificación como texto o código QR, pero es esencial para proteger su cuenta. Ese código es un ejemplo de autenticación de dos factores en acción: su contraseña es el primer component y el código enviado a su teléfono es el segundo. Ahora, si le roban su contraseña de Gmail y un hacker intenta iniciar sesión en su cuenta, la autenticación de dos factores bloquearía a esa persona porque el código se envía directamente a su dispositivo, notificándole que alguien acaba de intentar iniciar sesión y que tiene su contraseña . Afortunadamente, esa capa adicional de seguridad puede detenerlos.

Recursos adicionales

¿Por qué es importante la autenticación de dos factores?

La autenticación de dos factores es importante para todos, en specific, los profesionales de seguridad y cualquier persona que use contraseñas digitales.

Si está en una cuenta en Internet, es seguro asumir que es un juego justo para los hackers intentar acceder a él. Una contraseña suele ser solo un obstáculo para obtener su información comercial o individual.

Parece que casi no pasamos una semana sin noticias de una violación masiva de datos que afecta a millones de personas. La información robada, en muchos casos, incluye nombres de usuario y contraseñas que podrían permitir a los ciberdelincuentes acceder a las cuentas. Si esos usuarios tienen autenticación de dos factores activa en sus cuentas, no tendrán que preocuparse tanto.

Para el usuario personal, la autenticación de dos factores es importante porque protege la información personalized como el correo electrónico, los registros financieros, las redes sociales y otra información confidencial. Las empresas también necesitan autenticación de dos factores para proteger los secretos de la empresa de que se derramen en el éter, y deben asegurarse de que los usuarios, tanto internos como externos, la estén utilizando.

Con el aumento del trabajo remoto debido a la pandemia de COVID-19, la autenticación de dos factores es más esencial que nunca. El trabajo remoto llegó para quedarse en el futuro previsible, y eso significa que muchos profesionales están en redes que existen fuera de las oficinas y no pueden mantenerse seguras.

La autenticación de dos factores es una protección esencial para los trabajadores remotos que tienen acceso a datos confidenciales y acceden desde redes domésticas o públicas. A pesar de eso, los informes indican que menos de la mitad de las organizaciones están utilizando alguna forma de autenticación multifactor en toda la organización.

Recursos adicionales

¿Qué tan segura es la autenticación de dos factores?

Cualquiera que haya pasado tiempo en línea sabe que es una mala thought poner todos sus huevos de seguridad en una sola canasta, y la autenticación de dos factores no es una excepción.

Como CNET informó hace varios años, Los tokens de seguridad física de RSA fueron pirateados, por lo que incluso los sistemas que cree que son seguros (como los generadores de números aleatorios) pueden ser explotados.

El mayor agujero de seguridad en la autenticación de dos factores, y el más explotado, es la ingeniería social.

La ingeniería social es esencialmente piratería de personas: en lugar de tratar de romper el cifrado, las contraseñas de fuerza bruta o descifrar tokens RSA, un ingeniero social toma el camino de menor resistencia al suplantar, falsificar, suplantar el teléfono o mentir para extraer información de personas que no se dan cuenta de que están entregando datos confidenciales a una persona que no debería tenerlos.

Por lo tanto, un pirata informático emprendedor no necesita intentar romper la seguridad de autenticación de dos factores cuando simplemente puede llamar a una línea de soporte, hacerse pasar por usted y restablecer su contraseña: ¿por qué hacer las cosas más difíciles?

VER: Ciberseguridad en un mundo IoT y móvil (Informe especial ZDNet / TechRepublic) | Descargue la versión PDF (TechRepublic)

El desarrollador de computer software Grant Blakeman tenía eso exactamente le pasa a él en 2014. Un atacante que quería acceder a su cuenta de Instagram logró que su proveedor de telefonía celular reenviara su número a un número diferente. A partir de ahí, el atacante recibió un código de autenticación de dos factores de la cuenta de Google, «que luego permitió a los hackers recibir un correo electrónico de restablecimiento de contraseña de Instagram, dándoles el command de la cuenta».

Blakeman había hecho todo bien: usaba un administrador de contraseñas para generar contraseñas largas y únicas para cada cuenta, usaba la autenticación de dos factores en Google y, en standard, era exigente en su higiene en línea. Pero eso no importó cuando un atacante lo suficientemente inteligente quería acceso.

Entonces, ¿es segura la autenticación de dos factores? En sí mismo, sí. Es raro que los métodos de autenticación de dos factores estén descifrados. La debilidad más explotable, una vez más, son los humanos.

Recursos adicionales

¿Cómo empiezo a usar la autenticación de dos factores?

El uso de la autenticación de dos factores en servicios al consumidor como ID de Apple, Google, Fb, Twitter, sitios internet de bancos y otros es a menudo tan simple como activar el servicio.

Hay demasiados sitios que usan autenticación de dos factores para enumerarlos a todos aquí, así que si desea averiguar si uno en unique lo united states of america, diríjase a Enciéndalo: la guía definitiva para la autenticación de dos factores (2FA). El servicio gratuito, proporcionado por TeleSign, contiene una lista de búsqueda de sitios que usan autenticación de dos factores e instrucciones sobre cómo activarlo.

Las empresas pueden elegir entre una variedad de proveedores de autenticación de dos factores, que incluyen OneLogin, Yubicoo Okta, que ofrecen 2FA como un servicio que se puede conectar a los sistemas informáticos existentes. Hay muchos proveedores para elegir, y encontrar el adecuado para su negocio probablemente requerirá algo de investigación.

Algunos servicios empresariales 2FA, como Okta, actúan como un inicio de sesión único (SSO) que registrará automáticamente a un usuario verificado en otras cuentas, por lo que solo se debe recordar una contraseña, lo que hace que las cuentas comerciales sean mucho más seguras.

Una vez que un dispositivo está inscrito en un servicio SSO 2FA y un usuario inicia sesión, su computadora o teléfono inteligente se convierte en un dispositivo confiable, agregando otra capa de seguridad: si alguien intenta iniciar sesión desde otro lugar, tendrá dificultades para hacerlo. sin poder proporcionar un código de autenticación además de un nombre de usuario y contraseña.

La conclusión en la autenticación de dos factores es que es esencial. Sí, la combinación correcta de conocimientos técnicos y estafas de confianza puede romper incluso los sistemas más seguros, pero para el usuario promedio en la situación promedio, la autenticación de dos factores puede marcar la diferencia.

Recursos adicionales

Nota del editor: Este artículo se actualizó el 11 de junio de 2020 para incluir información sobre trabajo remoto e ingeniería social.

security-authentication-istock-836539118-suebsiri.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2017/12/01/37dda666-10b3-4a7d-a1dd-562919675b50/resize/770x /97561f63203f66ab76ed0c11605499d1/security-authentication-istock-836539118-suebsiri.jpg

Imagen: Getty Pictures / iStockphoto, Suebsiri



Enlace a la noticia unique