Los pros y contras de los tipos y métodos de autenticación de dos factores

Los métodos de autenticación de dos factores no se crean iguales. Algunos son demostrablemente más seguros y seguros. Aquí le presentamos los métodos más comunes y cuáles satisfacen mejor sus necesidades individuales.

Los métodos de autenticación de dos factores no se crean iguales.  Algunos son demostrablemente más seguros y seguros.  Aquí le presentamos los métodos más comunes y cuáles satisfacen mejor sus necesidades individuales.
Anuncio

Si aún no usa la autenticación de dos factores, está muy atrás y deja sus cuentas vulnerables a piratas informáticos y phishers. ¿Qué tan seguro te sientes cuando una contraseña es lo único que se interpone entre un extraño y tu cuenta bancaria? No es demasiado seguro, espero.

Sí, la autenticación de dos factores no es infalible. Sí, existen riesgos para la autenticación de dos factores. Pero incluso con estas desventajas, usar la autenticación de dos factores es mucho mejor que hacerlo sin ella. El hecho de que los ladrones puedan atravesar una ventana no significa que dejes de cerrar tus puertas, ¿verdad? Por supuesto no.

Pero aquí está la cosa: no todos los métodos de autenticación de dos factores son iguales . Algunos son demostrablemente más seguros y seguros. Aquí le presentamos los métodos más comunes y cuáles satisfacen mejor sus necesidades individuales.

Autenticación de dos factores vs. Autenticación de dos pasos

Antes de sumergirse, tomemos un momento rápido para despejar la confusión entre la autenticación de dos factores y la autenticación en dos pasos . Son similares, pero no exactamente iguales: uno es cuadrado y el otro un rectángulo.

La autenticación de dos factores es cuando protege una cuenta con dos factores. Un factor es "algo que usted conoce" (por ejemplo, contraseña), "algo que tiene" (por ejemplo, un teléfono) o "algo que usted es" (por ejemplo, huella digital). Para estar realmente protegido por la autenticación de dos factores, su cuenta debe requerir dos bloqueos de diferentes factores antes de otorgar acceso.

Los pros y los contras de los métodos y tipos de autenticación de dos factores métodos de autenticación de dos factores

Si una cuenta está protegida por dos bloqueos del mismo factor, entonces se trata de una autenticación de dos pasos (o autenticación de dos fases). Por ejemplo, una contraseña y una pregunta de seguridad son "algo que sabes", lo que hace que la autenticación sea de dos pasos pero no de dos factores. Aunque esto todavía puede proporcionar una protección adecuada, es preferible la autenticación de dos factores.

Así como un cuadrado es un rectángulo, pero un rectángulo no es un cuadrado, la autenticación de dos factores es un tipo de autenticación en dos pasos, pero no al revés.

Método 1: Preguntas de seguridad

Los pros y los contras de los métodos y tipos de autenticación de dos factores La seguridad del método de autenticación de dos factores

¿Qué es?
Al crear una cuenta, usted elige una o más preguntas de seguridad y establece las respuestas para cada una. Al iniciar sesión en esa cuenta, debe proporcionar la respuesta correcta a cada pregunta para validar que tiene acceso correcto.

Los profesionales
Las preguntas de seguridad son extremadamente fáciles de configurar. La mayoría de las veces, el servicio proporciona un menú desplegable de preguntas; todo lo que tiene que hacer es elegir una y dar la respuesta. No necesita ningún otro equipo, dispositivo, etc. La respuesta simplemente se almacena en su cabeza.

Los contras
Se pueden encontrar muchas respuestas a preguntas de seguridad en registros públicos (por ejemplo, el segundo nombre de su padre) o de ingeniería social (por ejemplo, correos electrónicos de phishing o llamadas telefónicas). Para evitar esto, puede hacer que su respuesta sea un galimatías y, de hecho, convertirla en una segunda contraseña, ¡pero tenga cuidado de no perderla u olvidarla!

Método 2: mensajes SMS

Los pros y los contras de los métodos y tipos de autenticación de dos factores sms de método de autenticación de dos factores

¿Qué es?
Cuando creas una cuenta, proporcionas tu número de teléfono móvil. Cuando quiera iniciar sesión, el servicio le enviará un mensaje SMS con un código de verificación que expira (generalmente después de 15 minutos). Debe ingresar ese número para completar el proceso de inicio de sesión.

Los profesionales
Los mensajes SMS son extremadamente convenientes. Hoy en día, prácticamente todo el mundo tiene un dispositivo con capacidad para SMS y puede recibir mensajes SMS sin cargo. Por lo general, los mensajes llegan instantáneamente, pero incluso cuando no lo hacen, rara vez demoran más de unos minutos. Si alguna vez pierde su dispositivo, puede transferir su número de teléfono para que nunca quede bloqueado permanentemente.

Los contras
Debe confiar en el servicio lo suficiente como para compartir su número de teléfono. Algunos servicios de mala reputación pueden usar su número para publicidad, o venderlo para obtener ganancias monetarias. Y dado que los números de teléfono no están realmente vinculados a los dispositivos, los hackers pueden eludir la autenticación basada en SMS sin tocar su teléfono (aunque no es fácil).

Método 3: contraseñas de un solo uso basadas en el tiempo

Los pros y los contras de la autenticación de dos factores Tipos y métodos Método de autenticación de dos factores totp

¿Qué es?
Cuando crea una cuenta, se le asigna una "clave secreta". Después de instalar una aplicación generadora de código (como Google Authenticator o sus alternativas), escanea un código QR para cargar la clave secreta en la aplicación. A continuación, genera contraseñas de un solo uso cada cierto tiempo (por ejemplo, 30 segundos) utilizando la clave secreta como semilla, y necesita estas contraseñas de un solo uso para iniciar sesión.

Los profesionales
Los códigos se generan a partir de una combinación de la clave secreta y la hora actual, lo que significa que puede obtener códigos válidos en su dispositivo incluso cuando no tiene recepción y / o no tiene servicio móvil. Y dado que la clave secreta se almacena en el dispositivo, no se puede interceptar o redirigir (como por ejemplo, a través de una adquisición de número de teléfono).

Los contras
No podrá iniciar sesión si su dispositivo se queda sin batería o muere por completo. A veces, los relojes internos pueden sincronizarse entre el dispositivo y el servicio, lo que da como resultado códigos no válidos. Estas son dos razones por las que imprimir códigos de copia de seguridad es esencial.

Si un pirata informático clona de alguna manera su clave secreta, entonces pueden generar sus propios códigos válidos a voluntad. Y si el servicio no limita los intentos de inicio de sesión, los hackers aún pueden comprometer su cuenta a través de la fuerza bruta.

Método 4: claves U2F

Los pros y contras de los métodos y tipos de autenticación de dos factores Método de autenticación de dos factores u2f

¿Qué es?
Universal 2nd Factor (U2F) es un estándar abierto que se usa con dispositivos USB, dispositivos NFC y tarjetas inteligentes. Para autenticarse, simplemente conéctelo (para llaves USB), bájelo (para dispositivos NFC), o deslícelo (para tarjetas inteligentes).

Los profesionales
Una clave U2F es un verdadero factor físico. A diferencia de los códigos SMS, no pueden ser interceptados o redirigidos. Y a diferencia de la mayoría de los métodos de dos factores, las claves U2F son a prueba de phishing porque solo están registradas para funcionar con los sitios que ha registrado. Es uno de los métodos 2FA más seguros actualmente disponibles.

Los contras
Debido a que U2F es una tecnología relativamente nueva, aún no es ampliamente compatible. Por ejemplo, al momento de escribir estas líneas, las teclas NFC solo funcionan con dispositivos móviles Android, mientras que las llaves USB funcionan principalmente con el navegador Chrome (Firefox está trabajando en ello). Las claves U2F también cuestan dinero, a menudo entre $ 10 y $ 20, pero podrían subir más, según cuán robusto quieras que sea.

Método 5: Cara, voz, huella digital

Los pros y los contras de los métodos y tipos de autenticación de dos factores Biometría del método de autenticación de dos factores

¿Qué es?
Reconocimiento facial, reconocimiento de voz y escaneos de huellas digitales caen bajo la categoría de biometría. Los sistemas usan autenticación biométrica cuando es imprescindible que realmente sea quien dice ser, a menudo en áreas que requieren autorización de seguridad (por ejemplo, el gobierno).

Los profesionales
La biometría es extremadamente difícil de hackear. Incluso una huella dactilar, que sin duda es la más fácil de copiar, requiere algún tipo de interacción física. El reconocimiento de voz necesitaría algún tipo de declaración en su voz, y el reconocimiento facial necesitaría algo tan drástico como la cirugía plástica. No es irrompible, sino bastante cercano.

Los contras
El mayor inconveniente, y la razón por la cual la biometría rara vez se utiliza como un método de dos factores, es que una biometría comprometida se ve comprometida de por vida . Además, ¿qué tan cómodo se sentiría si renunciara a su rostro, voz o huellas dactilares? ¿Confiarías en que estén a salvo? La mayoría no lo haría.

¿Qué método de autenticación de dos factores es el mejor?

Bueno, depende de lo que más valoras:

  • Para mantener el equilibrio, las contraseñas de un solo uso basadas en el tiempo son las mejores. Solo debe tener cuidado con los códigos de seguridad en caso de que pierda o rompa su dispositivo.
  • Para privacidad, las claves U2F son las mejores. No se pueden usar para rastrearlo y no tiene que renunciar a ninguna información personal para usarlos. Pero cuestan dinero.
  • Para mayor comodidad, los mensajes SMS son los mejores. Sí, pueden ser interceptados o redirigidos, y sí, fallan con mala recepción, pero son rápidos, fáciles y lo suficientemente seguros.

Si se le da la opción, no confíe nunca en las preguntas de seguridad como un método de dos factores. Si no tiene otra opción, entonces prefiera usarla como una segunda contraseña. Nunca respondas la pregunta directamente, especialmente si la respuesta no es algo que solo tú conozcas .

¿Piensa que la autenticación de dos factores es un inconveniente? Aquí hay maneras de hacer que la autenticación de dos factores sea menos irritante.

¿Qué métodos de autenticación de dos factores usa más? ¿Vas a cambiar tus hábitos después de leer esto? Háganos saber en los comentarios a continuación!

In this article