Autenticación en dos pasos, otra capa más de seguridad para nuestros datos y nuestra privacidad digital.

Por Víctor Aracil - enero 12, 2021


Como vimos en la anterior entrada, el primero de los dos pasos ya lo tendríamos hecho. Ya en este punto, estaríamos utilizando de manera cómoda un gestor de contraseñas.

La autenticación en dos pasos es el siguiente paso a seguir para tener una capa adicional de seguridad digital, que no es otra cosa que un 'secreto', o alguna cosa que solo nosotros sabemos o tenemos (Un lector de huellas, una llave USB o una aplicación en el móvil generadora  de códigos en el tiempo).
 
Por ejemplo, instalar Google Authenticator para que, siguiendo los pasos de configuración desde tu cuenta de Google, y eligiendo una de los métodos de validación (como el de escanear un código QR), puedas iniciar sesión en cualquier sitio desde un navegador nuevo, metiendo el código temporal que aparece en ella.

Así, en el supuesto que alguien quiera entrar en tu cuenta a robar tus datos o  identidad, no va a poder hacerlo si no tiene tu dispositivo.

Esta verificación en dos pasos también te la hace el banco por SMS, cuando manda un código para autorizar una transacción. Sería como una firma. Pero cuidado con esto,  porque si tenemos las notificaciones configuradas para que aparezcan con el teléfono bloqueado, alguien las podría ver.

O en la plataforma Steam, que para iniciar sesión desde otro dispositivo te pide el código de Steam Guard que aparece en la aplicación para móviles, para que nadie entre en tu cuenta con mil juegos y la venda por ahí. Por eso la mayoría de mensajes privados con intenciones fraudulentas les llega a personas que tienen cuentas con cientos o incluso miles de juegos. Si quieres ver el valor de tu cuenta, esta aplicación web te lo calcula.

Muchos dicen, ¿ y quién va a querer nada de mi, si mi huella digital no tiene importancia alguna?.
Si accediera alguien a tu cuenta por no tener la segunda autenticación activada, o por no tener ni siquiera una clave robusta en la primera, podrían utilizarla para hacer ingeniería social a otras personas, utilizándonos a nosotros para llegar a otros.

Si nadie protege sus cuentas y su privacidad, seguirá habiendo gente que quiera beneficiarse de otros, (por ejemplo hackeando cámaras IP por no tener cambiada la contraseña que viene por defecto), permitiendo el ciberacoso o ciberdelito.

Deberíamos usarla en todas las cuentas que lo permitan. Esto lo podemos hacer en el momento de cambiar las contraseñas, como dije en la anterior entrada.

Otra cosa.., si formateas el móvil o pierdes el dispositivo, perderías esta segunda forma de poder autenticarte. Para evitarlo, en el momento de activarla, tenemos dos formas de recuperación; o bien, con otro número de  teléfono, o apuntando unos códigos de respaldo que te dan.
 
La tecnología como todo, tiene su lado bueno y malo según se use, igual que un cuchillo puede ser un arma o una herramienta para la comida.

Internet no nació con estos problemas, somos los humanos los que los creamos para lucrarnos con ellos. Nunca he creído en eso de prohibir, mejor informar para que cada uno decida. Pero si incluso con esa información se hiciesen las cosas de modo incorrecto, pues que las cosas vayan por donde tengan que ir.

   





  • Comparte:

Puede que también te guste

0 Reviews

Vuelve arriba