A mí, me daban dos

Puede que te suene la frase que he utilizado como título de la entrada. Y a lo mejor recuerdas el anuncio que la dio a conocer.

Me acordé de ella mientras pensaba en un concepto de seguridad: el doble factor de autenticación. La autenticación es el proceso que permite garantizar que alguien es quien dice ser. Dependiendo del sistema, podemos autenticarnos de tres formas:

  •  Con algo que sabemos: la contraseña.
  •  Con algo que tenemos: un token (ahora os lo explico).
  • Con algo que forma parte de nosotros: factores biométricos como la huella dactilar o la retina.

Vamos a ver cada uno de estos sistemas de autenticación…

Cuando quieres acceder a un servicio –LinkedIn, Google, Twitter, etc.–, lo habitual es que demuestres que eres quien dices ser (te autentiques) con algo que sabes, la contraseña. De esta forma el sistema puede comprobar que quien accede realmente eres tú. A lo mejor (más bien “a lo peor”), alguna vez te han robado las contraseñas y han accedido a un servicio haciéndose pasar por ti. Probablemente pudieron robártelas porque hackearon el servicio o porque bajaste la guardia y te las robaron a ti. En cualquier caso, si tienes un servicio configurado solo con contraseña, es más fácil que se hagan pasar por ti o te roben la información, con las consecuencias que ello conlleva.

Desde hace unos años, conscientes de la importancia de la seguridad, las principales empresas tecnológicas han implementado el doble factor de autenticación. Este sistema añade una capa de protección extra al proceso mediante algo que ya tenemos: un token. El token es un dispositivo electrónico que se le da al usuario autorizado de un servicio para autenticarse. Como ejemplos contamos con el One Time Password (OTP), en español, generadores de contraseñas dinámicas, y los token USB, que permiten almacenar contraseñas y certificados, además de guardar la identidad digital del usuario.

Quizá no sepas que siempre llevas un token contigo –tu teléfono móvil– y que, además de utilizar la contraseña, puedes configurarlo como doble factor de autenticación para acceder a un servicio. Si, por ejemplo, configuras el doble factor de autenticación en Google, después de introducir la contraseña te pedirá un código que se genera con un OTP y que tiene una validez aproximada de un minuto. Google tiene el OTP implementado en su aplicación Authenticator. Otras empresas lo implementan enviándote un código por SMS para que lo introduzcas, también con una validez muy breve. Quizá te preguntes: ¿por qué el código tiene una duración tan limitada? Si el código que se genera cambia cada poco tiempo, podrán reducirse las amenazas sobre el activo. En el post “Lo que no está escrito, no existe” hablé sobre las posibles amenazas y cómo podemos defendernos de ellas.

El lector de huellas dactilares ya está extendido para desbloquear el móvil, la tablet, el ordenador, etc. También está implementado en distintas  aplicaciones cuyos servicios requieren que el proceso sea seguro. Recientemente, las grandes empresas tecnológicas han incorporado en sus dispositivos un escáner de retina para añadir seguridad al proceso de autenticación. Desde el punto de vista de la seguridad estos dos activos no están exentos de amenazas.

¿Merece la pena configurar el doble factor de autenticación? La respuesta dependerá de lo que valga para ti que suplanten tu identidad en los servicios a los que accedes o el valor que le des a tú información. Envueltos en la vorágine del mundo que nos rodea, puede resultar tedioso utilizar dos factores para acceder a un servicio, pero perderás tiempo, esfuerzo y dinero si alguien no autorizado se hace pasar por ti.

Si a ti también te daban dos, ¿por qué no utilizas el doble factor de autenticación? ¡Feliz semana! Nos leemos la próxima.


¿Te ha gustado? Si quieres, puedes compartirlo o dejar un comentario.


  •  
  •  
  •  
  •  
  •  
  •  

Si quieres, puedes escribir un comentario