Los pros y los contras de los tipos y métodos de autenticación de dos factores

  • Harry James
  • 0
  • 3353
  • 811
Anuncio

Si aún no está utilizando la autenticación de dos factores, está muy retrasado y deja sus cuentas vulnerables a los piratas informáticos y los estafadores. ¿Qué tan seguro se siente realmente cuando una contraseña es lo único que se interpone entre un extraño y su cuenta bancaria? No muy seguro, espero.

Sí, la autenticación de dos factores no es infalible. Sí, existen riesgos para la autenticación de dos factores. Pero incluso con estas desventajas, usar la autenticación de dos factores es mucho mejor que pasar sin ella. El hecho de que los ladrones puedan atravesar una ventana no significa que dejarás de cerrar las puertas, ¿verdad? Por supuesto no.

Pero aquí está la cosa: no todos los métodos de autenticación de dos factores son iguales. Algunos son demostrablemente más seguros y más seguros. He aquí un vistazo a los métodos más comunes y cuáles satisfacen mejor sus necesidades individuales..

Autenticación de dos factores versus autenticación de dos pasos

Antes de sumergirse, tomemos un momento rápido para aclarar alguna confusión entre Autenticación de dos factores y autenticación de dos pasos. Son similares, pero no exactamente iguales: uno es un cuadrado, el otro un rectángulo.

La autenticación de dos factores es cuando protege una cuenta con dos factores. Un factor es “algo que sabes” (por ejemplo, contraseña), “algo que tienes” (por ejemplo, teléfono) o “algo que eres” (por ejemplo, huella digital). Para estar verdaderamente protegido por la autenticación de dos factores, su cuenta debe requerir dos bloqueos de diferente factores antes de otorgar acceso.

Si una cuenta está protegida por dos bloqueos del mismo factor, entonces cae bajo la autenticación de dos pasos (o autenticación de dos fases). Por ejemplo, una contraseña y una pregunta de seguridad son ambas “algo que sabes,” haciendo la autenticación de dos pasos pero no de dos factores. Aunque esto todavía puede proporcionar una protección adecuada, es preferible la autenticación de dos factores.

Así como un cuadrado es un rectángulo pero un rectángulo no es un cuadrado, la autenticación de dos factores es un tipo de autenticación de dos pasos, pero no al revés.

Método 1: preguntas de seguridad

Qué es?
Al crear una cuenta, elige una o más preguntas de seguridad y establece respuestas para cada una. Al iniciar sesión en esa cuenta, debe proporcionar la respuesta correcta a cada pregunta para validar que tiene acceso legítimo.

Los profesionales
Las preguntas de seguridad son extremadamente fáciles de configurar. La mayoría de las veces, el servicio proporciona un menú desplegable de preguntas: todo lo que tiene que hacer es elegir una y dar la respuesta. No necesita ningún otro equipo, dispositivo, etc. La respuesta se almacena en su cabeza.

Los contras
Muchas respuestas a preguntas de seguridad se pueden encontrar en registros públicos (por ejemplo, el segundo nombre de su padre) o en ingeniería social (por ejemplo, correos electrónicos de phishing o llamadas telefónicas). Para evitar esto, puede hacer que su respuesta sea un truco y efectivamente convertirla en una segunda contraseña, pero tenga cuidado de no perderla ni olvidarla.!

Método 2: mensajes SMS

Qué es?
Al crear una cuenta, proporciona su número de teléfono móvil. Siempre que desee iniciar sesión, el servicio le envía un mensaje SMS con un código de verificación que caduca (generalmente después de 15 minutos). Debe ingresar ese número para completar el proceso de inicio de sesión.

Los profesionales
Los mensajes SMS son extremadamente convenientes. En la actualidad, casi todos tienen un dispositivo compatible con SMS y pueden recibir mensajes SMS de forma gratuita. Por lo general, los mensajes llegan instantáneamente, pero incluso cuando no lo hacen, rara vez lleva más de unos minutos. Si alguna vez pierde su dispositivo, puede transferir su número de teléfono para que nunca se bloquee permanentemente.

Los contras
Debe confiar en el servicio lo suficiente como para compartir su número de teléfono. Algunos servicios de mala reputación pueden usar su número para publicidad o venderlo para obtener ganancias monetarias. Y dado que los números de teléfono no están realmente vinculados a los dispositivos, los piratas informáticos pueden eludir la autenticación basada en SMS sin tocar su teléfono (aunque no es fácil).

Método 3: Contraseñas de un solo uso basadas en el tiempo

Qué es?
Cuando crea una cuenta, se le asigna un “llave secreta.” Después de instalar una aplicación generadora de código (como Google Authenticator o sus alternativas), escanea un código QR para cargar la clave secreta en la aplicación. Luego genera contraseñas de un solo uso de vez en cuando (por ejemplo, 30 segundos) usando la clave secreta como semilla, y necesita estas contraseñas de un solo uso para iniciar sesión.

Los profesionales
Los códigos se generan en base a una combinación de la clave secreta y la hora actual, lo que significa que puede obtener códigos válidos en su dispositivo incluso cuando no tiene recepción y / o servicio móvil. Y dado que la clave secreta se almacena en el propio dispositivo, no puede ser interceptada o redirigida (como a través de una toma de número de teléfono).

Los contras
No podrá iniciar sesión si su dispositivo se queda sin batería o se agota por completo. A veces, los relojes internos pueden desincronizarse entre el dispositivo y el servicio, lo que da como resultado códigos no válidos. Estas son dos razones por las cuales imprimir códigos de respaldo es esencial.

Si un pirata informático clona su clave secreta de alguna manera, puede generar sus propios códigos válidos a voluntad. Y si el servicio no limita los intentos de inicio de sesión, los piratas informáticos aún pueden comprometer su cuenta a través de la fuerza bruta.

Método 4: claves U2F

Qué es?
Universal 2nd Factor (U2F) es un estándar abierto que se usa con dispositivos USB, dispositivos NFC y tarjetas inteligentes. Para autenticarse, simplemente conéctelo (para llaves USB), protéjalo (para dispositivos NFC) o deslícelo (para tarjetas inteligentes).

Los profesionales
Una clave U2F es un verdadero factor físico. A diferencia de los códigos SMS, no pueden ser interceptados o redirigidos. Y a diferencia de la mayoría de los métodos de dos factores, las claves U2F son a prueba de suplantación de identidad (phishing) porque solo están registradas para funcionar con los sitios que ha registrado. Es uno de los métodos 2FA más seguros actualmente disponibles..

Los contras
Debido a que U2F es una tecnología relativamente nueva, aún no es ampliamente compatible. Por ejemplo, al momento de escribir esto, las llaves NFC solo funcionan con dispositivos móviles Android, mientras que las llaves USB funcionan principalmente con el navegador Chrome (Firefox está trabajando en ello). Las llaves U2F también cuestan dinero, a menudo entre $ 10 y $ 20, pero podrían aumentar dependiendo de qué tan resistente desee que sea..

Método 5: cara, voz, huella digital

Qué es?
El reconocimiento facial, el reconocimiento de voz y los escaneos de huellas digitales se incluyen en la categoría de biometría. Los sistemas usan autenticación biométrica cuando es imperativo que realmente seas quien dices ser, a menudo en áreas que requieren autorización de seguridad (por ejemplo, el gobierno).

Los profesionales
La biometría es extremadamente difícil de hackear. Incluso una huella digital, que posiblemente sea la más fácil de copiar, requiere algún tipo de interacción física. El reconocimiento de voz necesitaría algún tipo de declaración en su voz, y el reconocimiento facial necesitaría algo tan drástico como la cirugía plástica. No es irrompible, pero bastante cerca.

Los contras
El mayor inconveniente, y la razón por la cual la biometría rara vez se usa como método de dos factores, es que un biométrico comprometido es comprometido de por vida. Además, ¿qué tan cómodo se sentiría al renunciar a su rostro, voz o huellas digitales? ¿Confiarías en que se mantengan a salvo? La mayoría no lo haría.

¿Qué método de autenticación de dos factores es mejor??

Bueno, depende de lo que más valores:

  • Para equilibrar, las contraseñas de un solo uso basadas en el tiempo son las mejores. Solo debe tener cuidado al mantener los códigos de respaldo en caso de que pierda o rompa su dispositivo.
  • Para mayor privacidad, las claves U2F son las mejores. No se pueden usar para rastrearlo y no tiene que renunciar a ninguna información personal para usarlos. Pero cuestan dinero.
  • Para mayor comodidad, los mensajes SMS son los mejores. Sí, pueden ser interceptados o redirigidos, y sí, fallan con una mala recepción, pero son rápidos, fáciles y lo suficientemente seguros..

Si se le da la opción, nunca confíe en las preguntas de seguridad como un método de dos factores. Si no tiene otra opción, prefiera usarla como segunda contraseña. Nunca respondas la pregunta directamente, especialmente si la respuesta no es algo que solo tu sabes.

¿Crees que la autenticación de dos factores es un inconveniente? Aquí hay formas de hacer que la autenticación de dos factores sea menos irritante.

¿Qué métodos de autenticación de dos factores utiliza más? ¿Vas a cambiar tus hábitos después de leer esto? Háganos saber en los comentarios a continuación!




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.