Utilizas internet a diario, tu dispositivo móvil, ya sea tablet, teléfono u ordenador portátil pasa por varias manos a lo largo del día, se conecta a varias redes.
Sí, somos vulnerables a un ataque a la seguridad de nuestro equipo y estamos expuestos a un ataque o robo de nuestros datos. Y, aunque no exista la defensa perfecta e infranqueable, hay ciertos pasos sencillos que si los seguimos aumentarán la seguridad de nuestra información de una manera exponencial.
Uno de estos sistemas de seguridad que cada día va tomando más fuerza y va siendo habitual verlo como opción en multitud de servicios es la verificación en dos pasos.
¿Qué es la verificación en dos pasos?
Un resumen bastante abreviado de esta implementación de seguridad sería:
[b_frame]“La necesidad de dos vías paralelas para identificarse ante un sistema”[/b_frame]
Ahondando en la definición, esta implementación consiste en la verificación de la identidad de quien solicita iniciar sesión mediante dos vías distintas. Normalmente, estas vías son:
- En primer lugar, la contraseña que definamos.
- En segundo lugar, un código de seguridad de corta vida generado aleatoriamente.
Este código de seguridad aleatorio puede ser generado por una API (aplicación) externa del recurso que solicita identificación, o un programa de terceros creado específicamente con ese fin, como puede ser Google Authenticator. Suele ser un número de seis cifras con una vida de treinta segundos.
Pongamos un ejemplo: Inicio sesión en Dropbox en un equipo. El servicio de Dropbox detecta ese dispositivo como “extraño” y como tengo activada la verificación en dos pasos, Dropbox me solicita que introduzca el código de verificación en dos pasos para poder acceder. Abro mi aplicación móvil de Google Autenticator que tengo enlazada con el servicio de Dropbox e introduzco el código. ¡Listo!
No es un sistema de seguridad demasiado complejo pero sí realmente eficaz. Ganamos muchísima protección frente ataques, ya que si alguien se hace con nuestra contraseña, si tenemos activa la verificación en dos pasos podemos estar tranquilos, al no tener acceso al generador de códigos, el atacante no podrá acceder a nuestros datos. Y no sólo eso, si no que se nos avisará de que ha habido un intento de acceso.
Si a esto sumamos medidas de control de acceso siguiendo patrones biométricos que ya incluyen los teléfonos móviles actuales tendremos un potente escudo frente a robo de datos.
Twitter, Facebook, Google, Dropbox, Apple ya permiten la verificación en dos pasos, así que haz uso de ella, tus datos te lo agradecerán.
- «Hola mundo» y otros errores de WordPress - 13 de octubre de 2016
- Lo que debes saber sobre el “Big Data” - 14 de abril de 2016
- Los primeros habitantes de Internet - 29 de octubre de 2015