5 agosto, 2014

Seguridad Web: La verificación en dos pasos

Utilizas internet a diario, tu dispositivo móvil, ya sea tablet, teléfono u ordenador portátil pasa por varias manos a lo largo del día, se conecta a varias redes.

Sí, somos vulnerables a un ataque a la seguridad de nuestro equipo y estamos expuestos a un ataque o robo de nuestros datos. Y, aunque no exista la defensa perfecta e infranqueable, hay ciertos pasos sencillos que si los seguimos aumentarán la seguridad de nuestra información de una manera exponencial.

Uno de estos sistemas de seguridad que cada día va tomando más fuerza y va siendo habitual verlo como opción en multitud de servicios es la verificación en dos pasos.

¿Qué es la verificación en dos pasos?

Un resumen bastante abreviado de esta implementación de seguridad sería:

“La necesidad de dos vías paralelas para identificarse ante un sistema”

Ahondando en la definición, esta implementación consiste en la verificación de la identidad de quien solicita iniciar sesión mediante dos vías distintas. Normalmente, estas vías son:

  1. En primer lugar, la contraseña que definamos.
  2. En segundo lugar, un código de seguridad de corta vida generado aleatoriamente.

Este código de seguridad aleatorio puede ser generado por una API (aplicación) externa del recurso que solicita identificación, o un programa de terceros creado específicamente con ese fin, como puede ser Google Authenticator. Suele ser un número de seis cifras con una vida de treinta segundos.

Pongamos un ejemplo: Inicio sesión en Dropbox en un equipo. El servicio de Dropbox detecta ese dispositivo como “extraño” y como tengo activada la verificación en dos pasos, Dropbox me solicita que introduzca el código de verificación en dos pasos para poder acceder. Abro mi aplicación móvil de Google Autenticator que tengo enlazada con el servicio de Dropbox e introduzco el código. ¡Listo!

No es un sistema de seguridad demasiado complejo pero sí realmente eficaz. Ganamos muchísima protección frente ataques, ya que si alguien se hace con nuestra contraseña, si tenemos activa la verificación en dos pasos podemos estar tranquilos, al no tener acceso al generador de códigos, el atacante no podrá acceder a nuestros datos. Y no sólo eso, si no que se nos avisará de que ha habido un intento de acceso.

Si a esto sumamos medidas de control de acceso siguiendo patrones biométricos que ya incluyen los teléfonos móviles actuales tendremos un potente escudo frente a robo de datos.

Twitter, Facebook, Google, Dropbox, Apple ya permiten la verificación en dos pasos, así que haz uso de ella, tus datos te lo agradecerán.

¿Compartimos?
¿Te ha parecido interesante? ¿Quieres recibir más artículos como este?
Suscríbete a nuestro newsletter y recibe en tu email contenidos de valor 😉

Los campos señalados con (*) serán obligatorios. En caso de que no se cumplimenten, no se podrá proceder por parte de BILNEA DIGITAL, S.L. a la gestión de su solicitud.

Suscríbete

Artículos relacionados

21 enero, 2014

Tendencias del Marketing Online en 2014: el Marketing de las Personas

15 mayo, 2014

10 Consejos para el Webmaster 10

28 abril, 2016

¿Por qué es tan importante el marketing digital deportivo?

Analizamos las estrategias y tendencias del marketing digital deportivo. El asesoramiento es clave para ser un auténtico influencer para promocionar marcas en redes sociales.

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *