Seguridad Web: La verificación en dos pasos

Utilizas internet a diario, tu dispositivo móvil, ya sea tablet, teléfono u ordenador portátil pasa por varias manos a lo largo del día, se conecta a varias redes.

Sí, somos vulnerables a un ataque a la seguridad de nuestro equipo y estamos expuestos a un ataque o robo de nuestros datos. Y, aunque no exista la defensa perfecta e infranqueable, hay ciertos pasos sencillos que si los seguimos aumentarán la seguridad de nuestra información de una manera exponencial.

Uno de estos sistemas de seguridad que cada día va tomando más fuerza y va siendo habitual verlo como opción en multitud de servicios es la verificación en dos pasos.

¿Qué es la verificación en dos pasos?

Un resumen bastante abreviado de esta implementación de seguridad sería:

“La necesidad de dos vías paralelas para identificarse ante un sistema”

Ahondando en la definición, esta implementación consiste en la verificación de la identidad de quien solicita iniciar sesión mediante dos vías distintas. Normalmente, estas vías son:

  1. En primer lugar, la contraseña que definamos.
  2. En segundo lugar, un código de seguridad de corta vida generado aleatoriamente.

Este código de seguridad aleatorio puede ser generado por una API (aplicación) externa del recurso que solicita identificación, o un programa de terceros creado específicamente con ese fin, como puede ser Google Authenticator. Suele ser un número de seis cifras con una vida de treinta segundos.

Pongamos un ejemplo: Inicio sesión en Dropbox en un equipo. El servicio de Dropbox detecta ese dispositivo como “extraño” y como tengo activada la verificación en dos pasos, Dropbox me solicita que introduzca el código de verificación en dos pasos para poder acceder. Abro mi aplicación móvil de Google Autenticator que tengo enlazada con el servicio de Dropbox e introduzco el código. ¡Listo!

No es un sistema de seguridad demasiado complejo pero sí realmente eficaz. Ganamos muchísima protección frente ataques, ya que si alguien se hace con nuestra contraseña, si tenemos activa la verificación en dos pasos podemos estar tranquilos, al no tener acceso al generador de códigos, el atacante no podrá acceder a nuestros datos. Y no sólo eso, si no que se nos avisará de que ha habido un intento de acceso.

Si a esto sumamos medidas de control de acceso siguiendo patrones biométricos que ya incluyen los teléfonos móviles actuales tendremos un potente escudo frente a robo de datos.

Twitter, Facebook, Google, Dropbox, Apple ya permiten la verificación en dos pasos, así que haz uso de ella, tus datos te lo agradecerán.

Sobre el autor

Samuel E. Cerezo - Desarrollador web en bilnea, administrador de sistemas y consultor informático. Cocinando webs de autor para los paladares y teclados más exquisitos. Consultor informático, resolución hoy de problemas del mañana.

¿Te ha parecido interesante? ¿Quieres recibir más artículos como éste?

Suscríbete a nuestro newsletter y recibe en tu email todos los artículos que publiquemos en nuestro blog.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *