5 agosto, 2014

Seguridad Web: La verificación en dos pasos

Utilizas internet a diario, tu dispositivo móvil, ya sea tablet, teléfono u ordenador portátil pasa por varias manos a lo largo del día, se conecta a varias redes.

Sí, somos vulnerables a un ataque a la seguridad de nuestro equipo y estamos expuestos a un ataque o robo de nuestros datos. Y, aunque no exista la defensa perfecta e infranqueable, hay ciertos pasos sencillos que si los seguimos aumentarán la seguridad de nuestra información de una manera exponencial.

Uno de estos sistemas de seguridad que cada día va tomando más fuerza y va siendo habitual verlo como opción en multitud de servicios es la verificación en dos pasos.

¿Qué es la verificación en dos pasos?

Un resumen bastante abreviado de esta implementación de seguridad sería:

“La necesidad de dos vías paralelas para identificarse ante un sistema”

Ahondando en la definición, esta implementación consiste en la verificación de la identidad de quien solicita iniciar sesión mediante dos vías distintas. Normalmente, estas vías son:

  1. En primer lugar, la contraseña que definamos.
  2. En segundo lugar, un código de seguridad de corta vida generado aleatoriamente.

Este código de seguridad aleatorio puede ser generado por una API (aplicación) externa del recurso que solicita identificación, o un programa de terceros creado específicamente con ese fin, como puede ser Google Authenticator. Suele ser un número de seis cifras con una vida de treinta segundos.

Pongamos un ejemplo: Inicio sesión en Dropbox en un equipo. El servicio de Dropbox detecta ese dispositivo como “extraño” y como tengo activada la verificación en dos pasos, Dropbox me solicita que introduzca el código de verificación en dos pasos para poder acceder. Abro mi aplicación móvil de Google Autenticator que tengo enlazada con el servicio de Dropbox e introduzco el código. ¡Listo!

No es un sistema de seguridad demasiado complejo pero sí realmente eficaz. Ganamos muchísima protección frente ataques, ya que si alguien se hace con nuestra contraseña, si tenemos activa la verificación en dos pasos podemos estar tranquilos, al no tener acceso al generador de códigos, el atacante no podrá acceder a nuestros datos. Y no sólo eso, si no que se nos avisará de que ha habido un intento de acceso.

Si a esto sumamos medidas de control de acceso siguiendo patrones biométricos que ya incluyen los teléfonos móviles actuales tendremos un potente escudo frente a robo de datos.

Twitter, Facebook, Google, Dropbox, Apple ya permiten la verificación en dos pasos, así que haz uso de ella, tus datos te lo agradecerán.

¿Compartimos?
¿Te ha parecido interesante? ¿Quieres recibir más artículos como este?
Suscríbete a nuestro newsletter y recibe en tu email contenidos de valor 😉

Los campos señalados con (*) serán obligatorios. En caso de que no se cumplimenten, no se podrá proceder por parte de BILNEA DIGITAL, S.L. a la gestión de su solicitud.

Suscríbete

Artículos relacionados

21 enero, 2015

¿Por qué no debes dejar de invertir en Social Media?

Principales motivos por los que debes seguir invirtiendo en publicidad digital en redes sociales.

17 enero, 2019

Trucos para trabajar con Google Drive

Conoce los nuevos trucos de Google Drive para empresas. Sácale un mayor rendimiento a esta herramienta.

13 marzo, 2014

La Creatividad en un Social Media

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *