La autenticación de dos pasos resguarda su información privada

Publicado : 27 diciembre, 2016

Categoria : Tecnología

Visitas: 1824

Tags: , , , ,

La autenticación de dos pasos resguarda su información privada

Froilán Fernández

@froilan

De las frecuentes historias que oímos o leemos sobre cuentas de redes sociales “hackeadas”, la gran mayoría no proviene de un ataque directo de los hackers para apropiarse indebidamente de la contraseña de acceso a Twitter o Facebook, sino de los intentos contra el correo electrónico. Una vez que se tiene acceso al correo electrónico de una potencial víctima, es muy sencillo cambiar las contraseñas de acceso a las cuentas de redes sociales creadas a partir de ese correo electrónico.

De este hecho puede surgir un primer consejo, adoptado por muy pocos, pero bastante sencillo de implementar: cambie la cuenta de correo asociada a sus redes sociales y úsela exclusivamente para ese fin. Por supuesto, dicha cuenta de correo tendría que contar con una contraseña fuerte, es decir con 10 caracteres o más, números, mayúsculas, minúsculas y al menos un caracter especial como #,%, $.

De hecho la contraseña fuerte es la primera y más importante salvaguarda para proteger el acceso a cualquier cuenta. Pero para blindar verdaderamente su información personal, los especialistas recomiendan una precaución adicional: la autenticación de dos pasos, también conocida como verificación de dos pasos.

Doble llave para su información

Este método de protección tiene ya años disponible por parte de Google y más recientemente Microsoft, Facebook, Twitter y otras empresas de servicios de Internet están ofreciendo doble autenticación, que consiste en usar un medio externo al correo para enviar un código al usuario, que éste de debe proporcionar al sistema en el momento del acceso, además de la contraseña.

Cuando ya ha establecido su modalidad de doble autenticación la protección adicional funciona así:

  1. El usuario proporciona al sistema su identificación –correo electrónico ó User ID–
  2. El usuario proporciona al sistema su contraseña
  3. El usuario recibe en su celular un código único y que se usa sólo una vez, a través de mensaje de texto u otro medio
  4. El usuario proporciona al sistema dicho código para acceder a los servicios respectivos

Esto quiere decir que aún si el hacker tiene la contraseña, en teoría no puede acceder al servicio en cuestión porque necesitaría tener acceso al teléfono celular del usuario. Otros métodos de doble autenticación incluyen uso de un lector de huellas digitales y el uso de otro correo electrónico para enviar el código.

Esta es la razón por la cual Twitter, Facebook y otros gigantes del mundo digital están solicitando un número de celular cuando se abre una cuenta nueva, de modo que el usuario legítimo pueda contar con una segunda vía de autenticación.

En una entrega posterior revisaremos el procedimiento para adoptar este mecanismo de protección adicional.

Los comentarios estan Cerrados.