1

Seguridad: 5 cosas que debe saber de la doble autenticación

Sí desea mejorar la seguridad de su sitio web pero teme cómo modificar el sistema de. Ingreso puede afectar su usabilidad, siga leyendo.

Uno de los mejores consejos de seguridad que cualquier experto en informática puede dar es habilitar la autenticación de dos factores para los sitios web. Los que lo permitan, por supuesto

¿Por qué? Porque las infracciones de contraseñas son tan comunes hoy en día que podría ser la única cosa que mantiene a los hackers lejos de robar su identidad (y las de sus usuarios) en línea.

Aquí de damos los cinco tips fundamentales para ayudarlo a entender esta tecnología.

#1. ¿Autenticación de dos factores o verificación de dos pasos?
Mucha gente piensa que es lo mismo. Eso no es exacto.

Hay tres tipos de factores de autenticación:

• Algo que sabes (como una contraseña o PIN;

• Algo que tienes… como un teléfono móvil o una llave USB especial y;

• Algo que es, como su huella digital u otro identificador biométrico.

Mientras que la autenticación de dos factores combina dos factores diferentes, la verificación de dos pasos utiliza el mismo factor dos veces, por ejemplo, una contraseña y un código de una sola vez enviado por correo electrónico o SMS.

Se podría pensar que un código enviado a un teléfono califica como un segundo factor, ya que el teléfono es algo que se tiene físicamente, pero SMS es inseguro y el código puede ser interceptado. Desde una perspectiva de riesgo para la seguridad, hace que sea similar a una contraseña. Mientras autenticación de dos factores es más segura que la verificación de dos pasos: ambas son mejores que una sola contraseña.

#2. Una cuenta que los gobierna todo

Si hay una cuenta en línea que vale la pena proteger por encima de todos los demás, es su correo electrónico. Eso no es sólo debido a que contiene sus conversaciones privadas, sino porque sirve como puerta de entrada a sus otras cuentas.

La mayoría de los servicios en línea (probablemente el suyo también) le pide a los usuarios registrarse con el correo electrónico para restablecer las contraseñas y enviar comunicaciones importantes.

Un atacante con acceso a su email puede buscar mensajes de registros antiguos y averiguar donde tiene cuentas en línea. A continuación, puede restablecer las contraseñas y comunicarse con el personal de asistencia técnica en esos sitios web.

Por ello, garantizarla seguridad de otros comienza con la adopción de dos factores o la autenticación de dos pasos, iniciando por su servicio de correo electrónico. Todos los grandes proveedores como Gmail, Yahoo y Outlook lo ofrecen así que, seguramente, ya tiene esa opción disponible. Aprovéchela.

Email Marketing

#3. Lo hice, ¿y ahora qué?

Si aún no está utilizando un gestor de contraseñas, hágalo su siguiente prioridad. Los administradores de contraseñas más populares tienen una opción de autenticación de dos factores.

Así que, proceda en activarlos en otros sitios vinculados a su gestión como WordPress (si es su caso); sus perfiles en redes sociales como Facebook, Twitter, LinkeIn o Youtube, así como en sus sistema de almacenamiento compatibles (como iCloud) y, con preferencia, su PayPal y/o el que utiliza su startup.

#4. Confiar o no confiar

La mayoría de sitios web compatibles con la autenticación de dos factores permiten a los usuarios marcar como un dispositivo de confianza cuando se autentican por primera vez el uso de ambos factores.

Esto desactiva esencialmente autenticación de dos factores para esos dispositivos de confianza, y permite al usuario autenticarse con sólo su contraseña en el futuro, lo cual es bueno para la facilidad de uso, pero no es muy bueno para la seguridad. Si desactiva la autenticación de dos factores para un dispositivo de confianza, puede hacer que sea más fácil para los hackers acceder a sus cuentas y las de sus usuarios.

También está el hecho de que si usted pierde su teléfono o computadora, no se puede estar seguro de que el ladrón no va a encontrar la manera de desbloquearlo.

Afortunadamente, la mayoría de los sitios web ofrece a los usuarios la opción de eliminar cualquiera de sus dispositivos de confianza en caso de que se pierda o se comprometa.

Esta es una opción que debe tener en cuenta, tanto para usar cómo para ofrecer.

#5. ¿Riesgo de bloqueo?

En la mayoría de los casos, el teléfono será fundamental para su experiencia de autenticación de dos factores. Será utilizado ya sea para recibir los códigos por SMS o para generarlos, utilizando aplicaciones especiales como Google Authenticator.

Sin embargo, los teléfonos se pierden con facilidad, son robados y, de vez en cuando, se rompen.

La buena noticia es que la mayoría de los servicios en línea tienen planes de contingencia para estos escenarios. Inclúyase.

Algunas compañías permiten a los usuarios especificar un número de teléfono de copia de seguridad que se puede utilizar para la recuperación de la cuenta. Otros proporcionan códigos de seguridad al encender la autenticación de dos factores que pueden imprimirse en papel y se mantiene en un lugar seguro.

Sin estas opciones, sus usuarios tendrán que comunicarse con su equipo de soporte (¿lo tiene?) o enviar correos para reincorporarse y recuperar su cuenta, solicitando información que sólo ellos (y usted) se supone que conozcan.

Así que si su estructura es pequeña, genere opciones que lo libren de cientos de correos de recuperación de contraseña. Seguramente hay mejores usos para su tiempo o el de sus colaboradores.

Elibeth Eduardo G.

Periodista apasionada por la innovación, la tecnología y la creatividad. Editora de The Standard CIO y Factory Pyme para The HAP GROUP

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.