Prácticas recomendadas para la autenticación multifactor

Las fugas de datos importantes que potencialmente exponen sus datos a actores maliciosos se han convertido en algo cotidiano. La forma más fácil de protegerse, incluso si su contraseña está comprometida, es utilizar la autenticación de dos factores , pero no todos los métodos de autenticación multifactor son iguales.

Los 3 mejores métodos de MFA

El hecho de que MFA proporcione una capa adicional de seguridad no significa que los ciberdelincuentes no puedan evitarla y acceder a sus datos. Sin embargo, si utiliza uno de estos métodos, las posibilidades de que puedan descifrar el código son muy bajas.

Llave de seguridad física

Se instala una clave de seguridad física en la computadora.

Imagínese poder acceder a su computadora de la misma manera que abre la puerta: con solo una llave. Una clave de seguridad física es una clave física que, cuando se inserta en un puerto USB , le da acceso a su computadora. Sin embargo, la mayor desventaja de utilizar una clave de seguridad física es que acceder a tu dispositivo se vuelve bastante difícil si lo pierdes.

Es importante tener en cuenta que existen dos tipos de llaves de seguridad: Bluetooth y USB. Si bien ambas son extremadamente seguras, las llaves de seguridad físicas con capacidades Bluetooth son vulnerables a la piratería, donde las contraseñas enviadas a través de Bluetooth son robadas. Un ataque de este tipo no es posible cuando se utiliza una llave de seguridad USB.

Autenticación biométrica

Prácticas recomendadas para la autenticación multifactor
Inicio de sesión biométrico

¿Qué pasaría si en lugar de llevar las llaves en el bolsillo, tú fueras la llave? La autenticación biométrica implica el uso de una parte del cuerpo para la autenticación. Los métodos biométricos comunes incluyen el uso del rostro de una persona, sus huellas dactilares, su voz, su escritura a mano y sus patrones venosos.

La autenticación biométrica se ha vuelto popular en los últimos años desde que Apple introdujo Touch ID en 2013 (los dispositivos Android también recibieron biometría de huellas dactilares en 2014, con Android 4.4). Muchas personas han comenzado a utilizar la biometría para la autenticación porque es fácil de usar y extremadamente segura. A diferencia de las llaves físicas, que se pueden perder o robar, nunca olvidas tu dedo en un restaurante, ¿verdad?

Contraseña de un solo uso (aplicación de autenticación)

Una contraseña de un solo uso (OTP) es una contraseña única, de un solo uso, que debe usarse dentro de un período de tiempo determinado antes de caducar. Hay muchas formas de recibir OTP, pero la más segura es a través de una aplicación de autenticación como Google Authenticator .

Prácticas recomendadas para la autenticación multifactor

Con Google Authenticator, tienes hasta 60 segundos para ingresar la OTP antes de generar una nueva OTP. No todos los métodos OTP son igualmente seguros. Las OTP enviadas por SMS y correo electrónico no son tan seguras.

Otros métodos de MFA

Utilizar cualquier método MFA es mejor que no utilizar ninguno. Sin embargo, algunos métodos son mejores que otros. A continuación se presentan las mejores prácticas restantes.

Notificaciones push

Además de avisarte que has recibido un nuevo mensaje de IG o una oferta promocional, las notificaciones push también se pueden utilizar con fines de seguridad. Cuando esté habilitado, las notificaciones push se enviarán a través de la aplicación que elija y deberán aprobarse o rechazarse. Lo bueno de las notificaciones push es que no requieren el ingreso de caracteres de la misma manera que, por ejemplo, una aplicación de autenticación.

Notificaciones push fáciles de usar, que brindan seguridad sólida y rápida. La principal debilidad es que si tu dispositivo se pierde o te lo roban, el ladrón solo necesita acceder a tu teléfono desbloqueado para autenticarte mediante una notificación push.

Teléfono

Digamos que ha iniciado sesión en su cuenta bancaria pero tiene habilitada la autenticación de dos factores mediante una llamada telefónica. Una vez que ingrese el nombre de usuario y la contraseña correctos, recibirá una llamada telefónica al número registrado y se le proporcionará una segunda contraseña. Este método es bastante seguro si tienes acceso a tu teléfono, sin embargo, éste puede ser robado o perdido fácilmente. Sin mencionar que la mayoría de las llamadas telefónicas no están encriptadas. Si un hacker experto te ataca, puede espiar tus llamadas. Una vez enviada una contraseña no cifrada, pueden robar fácilmente su contraseña y acceder a su cuenta.

Contraseña de un solo uso (SMS o correo electrónico)

Prácticas recomendadas para la autenticación multifactor

El OTP enviado vía SMS o correo electrónico no es inseguro; Sin embargo, son una de las formas menos seguras de autenticar usuarios. Los métodos OPT vía SMS y correo electrónico son atractivos porque son simples y fáciles de implementar. Es posible que los usuarios menos expertos en tecnología no quieran configurar una aplicación de autenticación, no sepan cómo (o no quieran) habilitar la autenticación biométrica o ni siquiera sepan qué es una clave de seguridad física.

El problema es que los SMS e incluso el correo electrónico pueden verse comprometidos. La 2FA es de poca utilidad si la segunda contraseña se envía a un ciberdelincuente. Los mensajes SMS también pueden enviarse sin cifrar y ser interceptados.

Pregunta de seguridad

Todos hemos completado preguntas de seguridad en algún momento. Las preguntas de seguridad comunes solicitarán el apellido de soltera de su madre, el nombre de su mascota y dónde nació.

El problema con estas preguntas es que cualquiera que vea tu cuenta de Facebook puede encontrar esta información. Otro gran problema es que estas respuestas pueden olvidarse. Las contraseñas y los nombres de usuario a menudo se registran, ya sea en un administrador de contraseñas o en otro lugar; Sin embargo, las respuestas a las preguntas de seguridad no lo son. Si olvida la respuesta, los ciberdelincuentes no podrán acceder a su cuenta, pero usted tampoco.

Prácticas recomendadas para la autenticación multifactor
Ejemplo de pregunta de seguridad de Microsoft

Tiene varios métodos de autenticación multifactor para elegir. Ahora que sabe qué método es más seguro, puede tomar decisiones más informadas sobre cómo proteger mejor sus datos. Independientemente del método que elijas, recuerda que cualquier autenticación de dos factores es mejor que ninguna.

Sign up and earn $1000 a day ⋙

Leave a Comment

Cómo compartir archivos grandes directamente en tu navegador usando FilePizza

Cómo compartir archivos grandes directamente en tu navegador usando FilePizza

Gracias a FilePizza, finalmente puedes compartir archivos grandes sin necesidad de un intermediario.

Los 20 vuelos directos más largos del mundo por distancia

Los 20 vuelos directos más largos del mundo por distancia

Los 20 vuelos más largos del mundo por distancia (todos con más de 12.000 km y con tiempos de vuelo que van desde 15 horas 5 minutos a 18 horas 50 minutos).

Vea la carrera Ironman a toda velocidad en Dubái

Vea la carrera Ironman a toda velocidad en Dubái

La primera carrera de trajes propulsores del mundo se celebró en Dubái a cargo de Gravity Industries, empresa pionera en trajes propulsores, en colaboración con el Consejo Deportivo de Dubái.

Descargar Fishing Master más fácil y rápido

Descargar Fishing Master más fácil y rápido

Fishing Master es un juego de simulación de pesca, diseñado para brindar a los jugadores las experiencias más realistas y divertidas.

Último código de Fishing Master y cómo canjearlo

Último código de Fishing Master y cómo canjearlo

En Fishing Master, necesitarás el último código de regalo de Fishing Master para canjearlo por diamantes, monedas, energía...

Último código de Thuc Son Thien Ha Chien y cómo ingresar el código

Último código de Thuc Son Thien Ha Chien y cómo ingresar el código

Thuc Son Thien Ha Chien ofrece a los jugadores una serie de recompensas que incluyen Rubí, Diamante y Piedra de mejora, Piedra de mejora a través de un código de regalo.

Cualquiera puede remezclar una canción con IA, pero ¿deberían hacerlo?

Cualquiera puede remezclar una canción con IA, pero ¿deberían hacerlo?

Puedes usar IA para remezclar canciones con solo hacer clic en un botón, pero los resultados son igual de inspiradores. ¡En su lugar, busque herramientas musicales impulsadas por IA para eliminar el tedio de las cosas e inspirar la creatividad!

Cómo las extensiones de Gemini te ayudan a trabajar de forma más eficiente en Google Workspace

Cómo las extensiones de Gemini te ayudan a trabajar de forma más eficiente en Google Workspace

Puede utilizar la función de extensión Gemini para conectar diferentes aplicaciones de Google para obtener respuestas más personalizadas y agilizar su flujo de trabajo.

Cómo agregar un widget de cámara en Samsung Galaxy

Cómo agregar un widget de cámara en Samsung Galaxy

La actualización de One UI 6 permite a los usuarios agregar widgets de cámara en los teléfonos Samsung Galaxy para personalizarlos como deseen.

Frases inspiradoras de belleza para mujeres

Frases inspiradoras de belleza para mujeres

A continuación se muestran buenas citas sobre la belleza para las mujeres, buenas citas sobre el cuidado de la piel que inspiran la belleza no solo para las mujeres sino también para los hombres para ayudarlo a esforzarse por perfeccionar y convertirse en la mejor versión de sí mismo, consulte.

Las mejores certificaciones introductorias para recién graduados en TI

Las mejores certificaciones introductorias para recién graduados en TI

Hay muchos tipos de certificaciones de TI para estudiantes. Si no sabes qué es COMPTIA+ o qué significan otras certificaciones TI, ¡descubrámoslo con Quantrimang.com!

Cómo limitar lo que Meta hace con sus datos

Cómo limitar lo que Meta hace con sus datos

Gracias a las cookies, prácticamente todo lo que haces clic, lees y miras en las redes sociales es rastreado, lo que da como resultado anuncios dirigidos de los que no puedes escapar.

Comando CS 1.1, código de Half Life en la computadora

Comando CS 1.1, código de Half Life en la computadora

Aquí están todos los códigos CS 1.1 y los usos de cada código para que los conozcas y apliques en el juego. Además, también puedes usar algunos de los códigos aquí cuando juegues a Half Life.

6 herramientas gratuitas para crear música y letras con la ayuda de IA

6 herramientas gratuitas para crear música y letras con la ayuda de IA

No tienes que ser músico para escribir tus propias canciones. Hay muchos creadores de música en línea gratuitos que te ayudan a crear tus propias melodías.

Cómo crear un manual de marca coherente

Cómo crear un manual de marca coherente

¿Qué es un manual de marca? ¿Por qué construir un manual de marca consistente? ¡Descubrámoslo juntos!