3 riesgos y desventajas de la autenticación de dos factores

  • Gabriel Brooks
  • 0
  • 3904
  • 17
Anuncio

La mayoría de las personas son flojas y usan contraseñas débiles que son fáciles de descifrar. 7 Errores de contraseña que probablemente te piratearán 7 Errores de contraseña que probablemente te piratearán Se han lanzado las peores contraseñas de 2015, y son bastante preocupantes. Pero muestran que es absolutamente crítico fortalecer sus contraseñas débiles, con solo unos pocos ajustes simples. . Pero las contraseñas seguras tampoco son perfectas: se pueden registrar, interceptar o incluso filtrar en las principales violaciones de datos. Ahora se están produciendo fugas de contraseña: a continuación, se explica cómo protegerse: se están produciendo fugas de contraseña: se explica cómo protegerse. tiempo, y existe la posibilidad de que una de sus cuentas se vea involucrada, si aún no ha sucedido. Entonces, ¿qué puede hacer para mantener sus cuentas seguras?? .

Es por eso que la autenticación de dos factores ha crecido en popularidad en la última década. Una sola contraseña es demasiado frágil para una verdadera seguridad, y agregar una segunda capa de defensa mantendrá sus cuentas mejor protegidas.

Pero la autenticación de dos factores no es perfecta. De hecho, puede darte una mordida en la parte trasera si no tienes cuidado. Aquí hay algunos inconvenientes pasados ​​por alto.

Tipos de factores de autenticación

Autenticación multifactor es una práctica que requiere que presente varias pruebas (“factores”) que cada uno autentica su identidad. Si no tiene todos los factores de autenticación, el sistema no le otorgará acceso a su cuenta.

Autenticación de dos factores ¿Qué es la autenticación de dos factores y por qué debe usarla? ¿Qué es la autenticación de dos factores y por qué debe usarla? La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de demostrar su identidad . Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... es cuando el sistema solo requiere dos bits de evidencia.

Hay todo tipo de factores de autenticación que se pueden usar como parte de un sistema de múltiples factores, pero todos tienden a dividirse en tres grandes grupos:

  • Factor de conocimiento (“algo que sabes”): El sistema lo acepta si demuestra que conoce cierta información. Los ejemplos incluyen PIN, respuestas a preguntas de seguridad, detalles de declaraciones de impuestos, etc..
  • Factor de posesión (“algo que tienes”): El sistema lo acepta si puede probar que tiene un determinado dispositivo físico. Los ejemplos incluyen códigos SMS, aplicaciones de autenticación, llaves USB, etiquetas inalámbricas, lectores de tarjetas, etc..
  • Factor de inherencia (“algo que eres”): El sistema lo acepta mediante el uso de una comparación biométrica. Los ejemplos incluyen escáneres de huellas digitales, escáneres de retina, reconocimiento de voz, etc..

Todo esto suena bien de un vistazo. Pero es posible que ya haya detectado algunos de los problemas que podrían surgir al usarlos para la verificación de identidad.

1. Los factores pueden perderse

La simple verdad es que hay no garantiza que tus factores de autenticación estarán disponibles cuando los necesites. La mayoría de las veces lo harán, pero solo se necesita un error para bloquearlo de sus cuentas.

Imagine que tiene códigos SMS como su segundo factor de autenticación. Funciona bien para el control diario de las cuentas bancarias y lo que no, pero luego te golpea con un huracán masivo y te quedas sin electricidad durante días o semanas..

O un terremoto revienta sus tuberías y sumerge su casa y su teléfono. O olvida su teléfono en un tocador en su prisa por evacuar un incendio forestal que se aproxima ... o accidentalmente atrapa el ransomware en su teléfono 12 Herramientas que puede usar para ayudar a vencer a Ransomware 12 Herramientas que puede usar para ayudar a vencer a Ransomware Uno de los mayores problemas que enfrenta la computadora usuarios es ransomware. Y aunque una infección de ransomware es notoriamente difícil de combatir, no es imposible. Vea cómo pueden ayudar estas herramientas. y se vuelve inaccesible. Alternativamente, tal vez solo dejes caer tu teléfono.

Confiar en una llave USB como segundo factor Cómo usar una llave USB para enfrentar amenazas de seguridad Cómo usar una llave USB para enfrentar amenazas de seguridad ¿No son redundantes las unidades flash USB? Nosotros no lo creemos así. Hay muchas maneras en que una unidad USB puede ser útil, incluida la seguridad de su computadora. Así es cómo. Es arriesgado. Puede extraviarlo o pasarlo accidentalmente por el lavado. Si confía en factores de conocimiento como los PIN, siempre existe la posibilidad de que olvide lo que es. Los factores biométricos tampoco son perfectos: los ojos y los dedos pueden perderse en accidentes.

Las víctimas de los huracanes Harvey e Irma se vieron excluidas de sus propias cuentas. ¿Por qué? Porque no tenían forma de cargar sus teléfonos. Sin teléfonos es igual a sin autenticación. Sin autenticación no hay acceso.

Si bien la recuperación de la cuenta a menudo es posible, puede llevar tiempo y es probable que sea un gran dolor de cabeza. Si tiene docenas de cuentas protegidas con un solo factor y pierde ese factor, entonces necesita recuperarse todos de esas cuentas. Yikes.

Afortunadamente, algunos métodos de autenticación tienen formas de evitarlo. ¿Puede la verificación en dos pasos ser menos irritante? Cuatro trucos secretos garantizados para mejorar la seguridad ¿Puede la verificación en dos pasos ser menos irritante? Cuatro trucos secretos garantizados para mejorar la seguridad ¿Desea seguridad de la cuenta a prueba de balas? Le recomiendo habilitar lo que se llama autenticación de "dos factores". . Por ejemplo, algunos servicios ofrecen códigos de respaldo únicos en caso de pérdida de factores, en cuyo caso debe absolutamente guarda estos códigos en alguna parte.

2. Falso sentido de seguridad

Si bien la autenticación de dos factores proporciona seguridad adicional, el grado de esta seguridad adicional a menudo es exagerado. Algunas personas incluso pueden decirle que una cuenta protegida con dos factores es casi inquebrantable, pero eso simplemente no es cierto.

La autenticación de dos factores está lejos de ser perfecta.

Tome la recuperación, por ejemplo. Si queda bloqueado de un servicio porque perdió un factor, ¿no está esencialmente en la misma posición que un pirata informático que intenta obtener acceso a su cuenta? Si puede restablecer el acceso a la cuenta sin un factor, entonces puede estar seguro de que hackers puede hacer lo mismo también.

De hecho, las opciones de recuperación de cuentas a menudo hacen que la autenticación de dos factores no tenga sentido, por lo que empresas como Apple se han alejado de la mayoría de los métodos de recuperación. ¿Las malas noticias? Sin opciones de recuperación, su cuenta puede perderse permanentemente.

Y luego están los servicios que ofrecen autenticación de dos factores pero que no se comprometen por completo, lo que pone la seguridad de la cuenta fuera de sus manos. Por ejemplo, PayPal proporciona un segundo factor llamado “Clave de seguridad de PayPal,” pero en 2014, como lo documenta Ian Dunn, podría evitarse por completo sin esfuerzo.

Existen puntos débiles como este en todos los servicios, incluso en los más importantes. Nuevamente en 2014, los piratas informáticos pudieron romper la protección de dos factores Autenticación de dos factores pirateada: por qué no debería entrar en pánico Autenticación de dos factores pirateada: por qué no debería entrar en pánico y obtener acceso a las cuentas de usuario de Google, Instagram, Amazon , Apple, entre otros.

Todo esto simplemente significa: puedes hacer todo bien con la autenticación de dos factores y aún así comprometer tu cuenta. Cualquier sensación de seguridad que traiga es una ilusión..

3. Se puede volver contra ti

Aunque la autenticación de dos factores tiene como objetivo mantener a los piratas informáticos fuera de sus cuentas, también puede ocurrir lo contrario: los piratas informáticos pueden configurar o reconfigurar la autenticación de dos factores para mantener fuera de sus propias cuentas.

Puede leer sobre la experiencia de primera mano de un Redditor con esto: un pirata informático irrumpió en su cuenta de Apple, registró cientos de dólares en compras, luego ató la autenticación de dos factores con uno de los dispositivos del pirata informático. A pesar de ser el verdadero propietario de la cuenta, el Redditor no pudo hacer nada al respecto.

Entonces, en cierto sentido, si bien la autenticación de dos factores puede no ser lo suficientemente efectiva para proteger las cuentas (que exploramos en el Riesgo # 2), puede ser también eficaz.

A medida que los servicios continúan fortaleciendo sus protocolos de dos factores y dificultan aún más la recuperación de la cuenta, se vuelve cada vez más imperativo que configure la autenticación de dos factores en sus cuentas importantes.

Hazlo ahora antes de que un hacker lo haga por ti.

Qué piensas?

Otra gran desventaja de la autenticación de dos factores es la inconveniencia de ello. Es solo un paso adicional, pero cuando inicia sesión en las cuentas de forma semanal o diaria, esos pasos adicionales se suman. Creo que los inconvenientes valen la pena..

Sería fácil señalar estos riesgos y desventajas como excusas para renunciar a la autenticación de dos factores por completo, pero digo seguir usándola (o comenzar a usarla si aún no lo ha hecho). Solo tenga en cuenta cómo podría ser contraproducente y tome las medidas adecuadas para evitar tales problemas.

¿Utiliza autenticación de dos factores? Ya sea sí o no, ¡cuéntanos por qué en los comentarios a continuación! Y si tiene otros riesgos a considerar, compártalos también!




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.