Autenticación multifactor (dos factores). Cómo habilitar la autenticación de dos factores en Google

Para proteger sus datos personales en el mundo actual, es posible que deba considerar aumentar el nivel de seguridad de su espacio digital mediante la autenticación de dos factores.

Diversas tecnologías en línea se están integrando cada vez más en la vida de una persona moderna. La mayoría de nosotros ya no podemos imaginarnos sin las redes sociales, los teléfonos inteligentes e Internet en general. Todos los días dejamos una gran cantidad de rastros digitales y datos personales en la World Wide Web. Al mismo tiempo, la mayoría de los usuarios ni siquiera piensan en lo que sucederá si un día pierden el acceso a su “mundo digital”, que acaba en manos de los atacantes...

Algunos dirían que es poco probable que su modesta personalidad interese a los piratas informáticos. Sin embargo, incluso las cuentas de las redes sociales más cutres se venden en el “mercado negro”. ¿Qué podemos decir sobre, digamos, su cuenta de Google, que contiene toda su correspondencia por correo electrónico, datos de su teléfono y, posiblemente, enlaces a tarjetas bancarias?

Lo más triste es que muchas personas confían en "tal vez" y usan contraseñas bastante simples para acceder a cuentas serias. Y, por cierto, ¡hay diccionarios especiales completos que contienen miles de contraseñas populares, como “1234qwerty” y similares, que te permiten hackearlas en cuestión de minutos! Por lo tanto, la protección con contraseña convencional ya no es fiable. ¡Es hora de utilizar la autenticación de dos factores!

¿Qué es la autenticación de dos factores?

En varias películas de ciencia ficción de Hollywood, podemos ver cómo el personaje principal (o villano) primero ingresa un montón de contraseñas para acceder a datos secretos, luego aplica una tarjeta de identificación especial al dispositivo de lectura y, para colmo, también mira por la mirilla, donde el láser lee el patrón de la retina de sus ojos. Pero esto ya no es ciencia ficción, sino la llamada autenticación multifactor.

El modelo tradicional de autenticación multifactor implica tres factores principales (cada uno de los cuales se puede duplicar para aumentar el nivel de protección):

  1. factor de conocimiento. Implica que el sistema de control de acceso recibe ciertos datos que sólo un usuario específico debe conocer. Por ejemplo, podría ser un par tradicional de “inicio de sesión y contraseña”, un código PIN, el apellido de soltera de la madre u otra información que, idealmente, sólo nosotros podemos conocer. Desafortunadamente, muchos usuarios no recuerdan sus contraseñas, sino que las guardan en trozos de papel en su lugar de trabajo. Por lo tanto, no sería difícil para un hipotético atacante robarlos…
  2. factor de propiedad. Proporciona que el usuario tenga una determinada cosa que otros no tienen. Tales cosas pueden incluir un número de teléfono único, una tarjeta de plástico con un código de barras o chip de datos único, un token USB u otro dispositivo criptográfico. En teoría, también es posible robarlo, pero es mucho más difícil. Y, dado que el factor de propiedad suele estar respaldado por el factor de conocimiento (primero debe ingresar una contraseña), las posibilidades de utilizar con éxito un dispositivo robado se reducen significativamente.
  3. factor de propiedad. Utiliza determinadas cualidades personales para identificar al usuario. Algunos de los más singulares incluyen las huellas dactilares, la cara en general, el patrón del iris o incluso una muestra de ADN. Dado el grado adecuado de sensibilidad del equipo de prueba, es simplemente imposible eludir dicha protección. Sin embargo, la verificación biométrica aún está lejos de ser tan perfecta, por lo que en la actualidad suele complementarse con factores adicionales de control de acceso.

De hecho, la autenticación multifactor es en realidad de tres factores. En consecuencia, la verificación de usuario en dos pasos implica descartar uno de los factores. Normalmente, se trata de un factor de propiedad que requiere un equipo biométrico especial para confirmarlo. La autenticación de dos factores no requiere inversiones especiales, ¡pero puede aumentar significativamente el nivel de seguridad!

Hoy en día, el tipo de autenticación de dos factores más común en Internet es vincular una cuenta al teléfono del usuario. En general, tradicionalmente ingresamos un inicio de sesión con una contraseña, después de lo cual recibimos un código PIN especial de un solo uso en nuestro teléfono a través de SMS o mensaje PUSH, que ingresamos en un formulario especial para acceder al sitio que necesitamos. Alternativamente, en lugar de un mensaje, puede recibir una llamada de un robot que le pedirá que presione un número particular en el teclado del teléfono.

La autorización mediante tokens USB es menos común (por ejemplo, en los servicios de contabilidad modernos). Dicho token contiene una clave cifrada correspondiente a una contraseña que el usuario conoce. Al autorizar, debe conectar el token al puerto USB de su computadora y luego ingresar la contraseña en un campo especial. Si coincide con el cifrado en el token, se producirá la autorización.

Sin embargo, los tokens cuestan dinero y requieren una renovación periódica de la clave, lo que tampoco siempre es gratuito. Por lo tanto, el método de verificación de dos factores más utilizado sigue siendo la verificación telefónica. Y aquí hablaremos de ello con más detalle.

Autenticación de dos factores en Windows

Windows 10 es un sistema operativo moderno, por lo que, por definición, debe contener funciones de seguridad modernas. Uno de ellos es el mecanismo de verificación de usuario de dos factores. Esta función apareció y volvió a desaparecer en algunas versiones del sistema, pasando por una serie de mejoras, por lo que si deseas utilizarla, asegúrate de tener todas las actualizaciones (especialmente el parche KB3216755, que solucionó la autenticación en la Actualización de Aniversario).

Además, para que funcione la verificación en dos pasos, deberá tener una cuenta registrada en Microsoft. Es decir, con una “cuenta” local, por desgracia, nada funcionará...

Ahora necesitas preparar tu teléfono para el procedimiento. Debe instalar una aplicación especial que recibirá las señales de verificación de inicio de sesión de la cuenta de Windows y las confirmará. Para teléfonos inteligentes Android, puede elegir el programa oficial Microsoft Authenticator, y para dispositivos iOS, la solución unificada Google Authenticator (también para Android) es adecuada.

Después de todas las configuraciones preliminares, debe iniciar sesión en su cuenta de Microsoft y configurarla para el inicio de sesión de dos factores. La forma más sencilla de hacerlo es llamando al complemento "Opciones" capítulo "Cuentas". En la primera pestaña "Correo electrónico y cuentas", haga clic en el enlace "Administra tu cuenta de Microsoft", después de lo cual debería ser redirigido a la página de inicio de sesión de la cuenta de Microsoft.

Se abrirá una página con la configuración, entre la que deberá encontrar el grupo. "Verificación en dos pasos" y haz clic en el enlace "Configurar la verificación en dos pasos":

Verá un asistente paso a paso para configurar la autenticación de dos factores, siguiendo cuyas indicaciones podrá activar la verificación de usuario de dos pasos al iniciar sesión en Windows:

Autenticación de dos factores con Google

Después de Windows, Android ocupa el segundo lugar en popularidad entre los usuarios modernos. Y la mayoría de los dispositivos Android, como sabemos, están “vinculados” a una cuenta de Google. Tampoco estaría de más protegerlo más. Además, la función de autenticación de dos factores para sus cuentas funciona con éxito desde hace bastante tiempo.

Para acceder a la configuración de verificación en dos pasos, debe iniciar sesión en su cuenta de Google, ir a la página especial y hacer clic en el botón "Comenzar":

Es posible que se le solicite que vuelva a ingresar la contraseña de su cuenta para confirmar el acceso a su configuración. Después de esto, se abrirá un asistente paso a paso que le ayudará a configurar los parámetros necesarios para la verificación de inicio de sesión de la cuenta en dos pasos:

Todo lo que necesita hacer es ingresar su número de teléfono (lo más probable es que ya esté "vinculado" a su cuenta), recibir un SMS con un código de verificación único, luego ingresar el código en un campo especial y activar el procedimiento para todos los siguientes. autorizaciones.

Sin embargo, iniciar sesión con su teléfono no es el único método de autenticación de dos factores que ofrece Google. Si tiene un token FIDO Universal 2nd Factor (U2F), también puede configurar un inicio de sesión en su cuenta usándolo. Lea más sobre cómo hacer esto. Bueno, por supuesto, puedes recibir códigos de verificación no solo en forma de SMS, sino también mensajes PUSH en la aplicación Google Authenticator que ya mencionamos anteriormente.

Autenticación de dos factores en redes sociales

Siguiendo la tendencia general, los desarrolladores de algunas grandes redes sociales también se han ocupado de la autenticación de dos factores.

DFA en Facebook

Facebook, al ser una de las redes sociales más populares en Occidente, al igual que Google, lleva mucho tiempo ofreciendo a sus usuarios una función de verificación de inicio de sesión en dos pasos. Además, los códigos de acceso se pueden recibir tanto vía SMS como en aplicaciones de autorización universal. De estos, se admiten Google Authenticator y Duo Mobile.

Puede habilitar la autenticación de dos factores en Facebook yendo a la sección de configuración

La función adicional de verificación de usuario controla completamente todos los intentos de iniciar sesión en su cuenta y el uso de aplicaciones: descubra cómo usarlas correctamente y cómo desactivar la autenticación de dos factores en su ID de Apple en su dispositivo Apple.

Una de las principales ventajas de Apple es enfoque de la política de seguridad y privacidad información del usuario.

La autenticación en dos pasos es una de las técnicas modernas para lograr el máximo nivel de seguridad al iniciar sesión en su cuenta.

La empresa utiliza esta tecnología para verificar el propietario del dispositivo cuando intenta iniciar sesión en una cuenta. La autenticación multinivel es una garantía del 100% de que solo su propietario tendrá acceso al sistema.

Principio de funcionamiento. Diferencia en el funcionamiento de autenticación y verificación.

La función de autenticación multinivel activada protege perfectamente su cuenta contra piratería y acceso no autorizado por parte de otros usuarios.

Sólo el propietario de la identificación podrá iniciar sesión, porque el sistema Le pedirá que introduzca dos tipos de datos:

  • Contraseña de identificación de Apple;
  • código digital, que se enviará a todos los dispositivos confiables; es una prueba de autorización legal.

Ejemplo: Usted decide iniciar sesión desde cualquier navegador o programa cliente. Para esta acción es necesario ingresar su nombre de usuario y contraseña. Después de la autorización, no podrá iniciar sesión en su cuenta; además, deberá ingresar un código que confirme la entrada autorizada.

El código requerido se muestra en todos los dispositivos vinculados a una ID de Apple. Ingrese los números en la ventana de autenticación de iCloud para acceder a su perfil.

En la figura se muestra un diagrama visual de cómo funciona la función:

Después de la primera entrada correcta del código, ya no será necesario introducir números tras el siguiente inicio del software. Reautenticación Sólo es necesario en algunos casos:

  • Al restablecer;
  • Cuando vuelvas a entrar.

Además, la introducción constante de códigos digitales es obligatoria para funciones que tienen un mayor grado de seguridad: cambiar la configuración del teléfono inteligente, eliminar parámetros del sistema y otros.

Verificación y autenticación. ¿Cuál es la diferencia?

Es importante distinguir entre conceptos. verificación en dos pasos Y autenticación de dos factores , ya que tienen un efecto similar, pero significado diferente.

Examen se implementó e introdujo en los dispositivos de Apple en 2015. El objetivo principal de la opción es el control adicional. El cheque está disponible a partir del firmware iOS 9.

Autenticación - Esta es una versión avanzada del cheque. Apple mejoró la función e introdujo nuevos sistemas de gestión de seguridad. En particular, trabajar con la ubicación. El principio de trabajar con tarjetas es marcar puntos de "seguridad".

Cada persona visita regularmente los mismos lugares, por lo que en el mapa definitivamente puedes seleccionar varios puntos desde los cuales puedes iniciar sesión fácilmente.

Si el inicio de sesión se realiza fuera de estos puntos, se envía inmediatamente un código de verificación y una advertencia sobre las posibles acciones de un atacante a los dispositivos confiables.

Como puede ver, la autenticación es de hecho un método de control de identidad más automatizado y confiable.

El propósito de la verificación es enviar un código a un dispositivo confiable y la autenticación también analiza la ubicación del dispositivo y advierte al propietario de un posible peligro.

Requisitos de funciones

multinivel La autenticación está diseñada para los siguientes dispositivos:

Deshabilitar la autenticación

Deshabilitar la autenticación le impedirá ingresar códigos de acceso adicionales. Tampoco tendrás que confirmar tu ubicación. Siga las instrucciones:

  • Usando un navegador de escritorio ir a la página de almacenamiento en la nube iCloud.com;
  • Inicie sesión en el sistema– introduzca su nombre de usuario y contraseña;
  • Próximo escriba el código de acceso en el campo de texto que aparece, que se muestra en otros dispositivos;

  • Presione la tecla "Permitir" en la ventana que aparece en el dispositivo móvil;
  • A continuación, el navegador le redirigirá automáticamente a la página del usuario. Si no está incluido en la lista de confianza, en su dispositivo móvil haga clic en "Confío en este navegador" y haga clic en "Continuar";

  • Después de iniciar sesión correctamente, haga clic en el mosaico "Ajustes". Se encuentra en la página principal de la versión de escritorio de iCloud. Otra opción para ingresar a la configuración es seleccionar su nombre de usuario en la esquina superior derecha. A continuación, en la lista desplegable, haga clic en "Configuración de iCloud";

  • En la ventana que aparece, presione el botón "Control". Está ubicado al lado del nombre del propietario de la cuenta;

  • A continuación, serás redirigido al sitio web de Apple. En una nueva ventana deberá iniciar sesión ingresando su nombre de usuario y contraseña desde;

  • Vaya a la ventana de administración de su cuenta y haga clic en la pestaña "Seguridad"-"Cambiar";

  • Encuentra el campo "Desactivar autenticación" y selecciónelo. A continuación, confirme la acción ingresando la contraseña, que se enviará al dispositivo de confianza.

El sistema de autenticación de dos pasos está diseñado de tal manera que para proteger a los usuarios tanto como sea posible de todos los posibles intentos de piratería. Es por eso que, para desactivar completamente la opción, los desarrolladores han previsto la necesidad de responder un bloque de preguntas que usted especificó.

Solo después de ingresar las respuestas correctas en los campos de texto podrás desactivar la opción.

Confirmar desconexión:

Dispositivos confiables

Dispositivo verificado– este es cualquiera de tus dispositivos Apple. El único requisito es que todos los dispositivos estén vinculados a una sola identificación. Es sobre la base de esta vinculación que se crea un grupo de dispositivos confiables.

No podrá confirmar la autenticación desde un dispositivo que no forme parte de su grupo de dispositivos Apple.

Solo un propietario de una tableta o computadora puede trabajar con la autenticación en dos pasos.

Lista de dispositivos confiables - esta es una lista de todos los modelos de dispositivos a los que se les enviará un código digital para confirmar la entrada en el ID o programa de Apple.

Puede ver esta lista en la propia aplicación en la pestaña Dispositivos.

Números confiables

Números confiables– esta es una lista de números de operadores celulares a los que se enviará un código de acceso digital para su autenticación. Los mensajes pueden llegar no sólo en forma de texto, sino también en forma de una llamada de un robot de Apple.

Cuando configura por primera vez la autenticación multinivel, debe especificar al menos un número de teléfono real.

Para agregar un número, debe ingresarlo en el campo y confirmar. Como confirmación, ingrese el código enviado al número en la ventana que aparece.

Se debe instalar una tarjeta SIM con un número asociado en un dispositivo confiable. De lo contrario, no se recibirán los códigos de verificación.

¿Qué datos necesitas recordar?

Es importante recordar que la autenticación en dos pasos es un conjunto completo de acciones que tienen como objetivo proteger sus datos.

Para el pleno funcionamiento de la función Deberá recordar o anotar la siguiente información:

  • Inicio de sesión y contraseña de la cuenta;
  • Códigos personalizados para programas.– identificadores de acceso digital que usted haya configurado de forma independiente en su cuenta;
  • clave primaria es un conjunto de letras y números que se genera automáticamente después de habilitar la opción. Lo necesitará si pierde el acceso a todos los números y dispositivos confiables.

Asegúrese de hacer una captura de pantalla de su clave maestra y moverla a una carpeta en su PC u otro dispositivo. Además, el código se puede escribir en una unidad flash o en una hoja de papel.

Almacene estos datos de esta manera para que nadie pueda encontrar y utilizar la llave universal.

También le recomendamos que actualice los números de confianza de manera oportuna. Si cambia su tarjeta SIM, no olvide ingresar el nuevo número en su ID de Apple. De lo contrario, se podría perder el acceso al identificador.

Supervise la seguridad física de sus dispositivos.

No deje su teléfono inteligente desatendido cerca de extraños y use el escáner de huellas digitales para restringir el desbloqueo del dispositivo.

Es importante protegerse no sólo del pirateo de identificación virtual, sino también del acceso no autorizado de otras personas a su teléfono/tableta.

Habilitando la función

Activar la función solo te llevará unos minutos.

Como resultado, recibirá un factor de seguridad adicional que protegerá los datos en la memoria del dispositivo, los programas instalados y el almacenamiento en la nube.

En iPhone y iPad

Siga las instrucciones para habilitar la autenticación en su iPhone:

1 Abra la ventana de configuración de su teléfono;

2 Ir al campo iCloud;

3 Haga clic en el elemento "Contraseña»;

4 Seleccione "Configurar la autenticación de 2 factores";

5 Ingrese el código que se enviará a sus dispositivos de confianza y complete la configuración. Escriba la clave universal en un medio físico.

En sistema operativo Mac

En Mac OS, la autenticación de usuario en dos pasos solo está disponible en El Capitan y firmware más reciente del sistema operativo:

1 Ir a la ventana de configuración del sistema;

2 Haga clic en el campo iCloud e iniciar el modo de edición de datos de la cuenta;

3 En una nueva ventana Haga clic en "Seguridad". A continuación, el sistema le solicitará que ingrese la contraseña del identificador;

4 Haga clic en la tecla "Configurar autenticación", que se encuentra en la parte inferior de la ventana. Confirma el código digital que aparecerá en todos los dispositivos vinculados a tu ID de Apple.

Recepción alternativa de notificaciones

Recibir códigos de acceso m Disponible no solo en dispositivos confiables, pero también al servicio Buscar iPhone.

Puede configurar esta opción en la configuración de ID de Apple (códigos de acceso de envío de seguridad).

Como resultado, el código de verificación se enviará no solo a dispositivos confiables, sino también a .

Por lo tanto, en una ventana podrá monitorear los intentos de inicio de sesión desde ubicaciones sospechosas y ver el código de acceso.

Esta opción sólo funciona con autenticación. No es posible trabajar con tarjetas para fines de verificación.

Beneficios de la autenticación multinivel

Cualquier ID de Apple almacena no sólo información sobre los dispositivos vinculados, sino también datos de tarjetas de crédito e información personal de los usuarios.

Mucha gente almacena escaneos de documentos y otra información importante en la nube, cuyo robo puede tener consecuencias irreversibles.

Si desea estar siempre seguro de que su información está segura, utilice la autenticación de dos factores. Beneficios de las funciones:

  • Una organización de seguridad unificada para todos los dispositivos Apple;
  • Configuración de control de funciones avanzadas;
  • Protección garantizada contra todos los niveles y tipos de piratería.

Desventajas en la función.

A pesar de todas las ventajas obvias en cuanto a la seguridad de los dispositivos, la autenticación multinivel complica la vida de los usuarios: recordar claves, La posibilidad de perder un número o un dispositivo de confianza genera una serie de problemas:

  • Junto con la autenticación multinivel Es imposible utilizar software de terceros. Por ejemplo, iMobie AnyTrans o la popular utilidad PhoneRescue;
  • Dificultad para iniciar sesión en iCloud– debido a una falla en la opción, los usuarios a menudo encuentran errores del sistema incluso después de ingresar la clave de acceso correcta al almacenamiento en la nube;
  • Trabajar con una red celular. Si se encuentra en un área con poca cobertura, es posible que la autenticación no funcione;
  • Vinculación a códigos. La verificación sólo se puede realizar si tienes a mano un segundo dispositivo que esté vinculado al mismo ID de Apple que el primer dispositivo.

Si actualmente no tiene un segundo dispositivo cerca, puede usar una clave permanente, que se almacena en la configuración de su cuenta, pero en la práctica, los usuarios rara vez la escriben o recuerdan.

La autenticación de dos factores o 2FA es un método para identificar a un usuario en un servicio que utiliza dos tipos diferentes de datos de autenticación. La introducción de un nivel adicional de seguridad proporciona una protección más eficaz de su cuenta contra el acceso no autorizado.

La autenticación de dos factores requiere que el usuario tenga dos de tres tipos de información de identificación.

Estos son los tipos:

  • Algo que él sabe;
  • Algo que tiene;
  • Algo inherente a él (biometría).
Obviamente, el primer punto incluye varias contraseñas, códigos PIN, frases secretas, etc., es decir, algo que el usuario recuerda e ingresa en el sistema cuando lo solicita.

El segundo punto es un token, es decir, un dispositivo compacto propiedad del usuario. Los tokens más simples no requieren una conexión física a una computadora: tienen una pantalla que muestra el número que el usuario ingresa al sistema para iniciar sesión; los más complejos se conectan a las computadoras a través de interfaces USB y Bluetooth.

Hoy en día, los teléfonos inteligentes pueden actuar como tokens porque se han convertido en una parte integral de nuestras vidas. En este caso, la llamada contraseña de un solo uso se genera mediante una aplicación especial (por ejemplo, Google Authenticator) o se envía por SMS; este es el método más simple y fácil de usar, que algunos expertos consideran menos confiable.

Durante el estudio, en el que participaron 219 personas de diferentes géneros, edades y profesiones, se conoció que más de la mitad de los encuestados utilizan la autenticación SMS de dos factores en las redes sociales (54,48%) y cuando trabajan con finanzas (69,42%).

Sin embargo, cuando se trata de temas laborales, se prefieren los tokens (45,36%). Pero lo interesante es que el número de encuestados que utilizan estas tecnologías tanto voluntariamente como por orden de sus superiores (o por otras circunstancias imperiosas) es aproximadamente el mismo.

Gráfico de popularidad de diversas tecnologías por campo de actividad.

Gráfico del interés de los encuestados en 2FA

Los tokens incluyen contraseñas de un solo uso sincronizadas en el tiempo y contraseñas de un solo uso basadas en un algoritmo matemático. Las contraseñas de un solo uso sincronizadas con el tiempo se cambian constante y periódicamente. Dichos tokens almacenan en la memoria el número de segundos transcurridos desde el 1 de enero de 1970 y muestran parte de este número en la pantalla.

Para que el usuario inicie sesión, debe haber sincronización entre el token del cliente y el servidor de autenticación. El principal problema es que pueden desincronizarse con el tiempo, pero algunos sistemas, como SecurID de RSA, brindan la capacidad de resincronizar el token con el servidor ingresando múltiples códigos de acceso. Además, muchos de estos dispositivos no tienen baterías reemplazables y, por tanto, tienen una vida útil limitada.

Como sugiere el nombre, las contraseñas de algoritmos matemáticos utilizan algoritmos (como cadenas hash) para generar una serie de contraseñas de un solo uso basadas en una clave secreta. En este caso, es imposible predecir cuál será la próxima contraseña, incluso conociendo todas las anteriores.

A veces, la 2FA se implementa mediante dispositivos biométricos y métodos de autenticación (tercer punto). Estos podrían ser, por ejemplo, escáneres faciales, de huellas dactilares o de retina.

El problema aquí es que estas tecnologías son muy caras, aunque son precisas. Otro problema con el uso de escáneres biométricos es que no resulta obvio determinar el grado de precisión requerido.

Si configura la resolución del escáner de huellas dactilares al máximo, corre el riesgo de no poder acceder a un servicio o dispositivo si se quema o simplemente se le congelan las manos. Por lo tanto, para confirmar con éxito este autenticador, es suficiente una coincidencia incompleta de la huella digital con el estándar. También vale la pena señalar que es físicamente imposible cambiar dicha "contraseña biológica".

¿Qué tan segura es la autenticación de dos factores?

Ésta es una buena pregunta. 2FA no es impenetrable para los atacantes, pero les hace la vida mucho más difícil. "Al utilizar 2FA, se elimina una categoría bastante grande de ataques", dice Jim Fenton, director de seguridad de OneID. Para romper la autenticación de dos factores, los malos tendrán que robar sus huellas digitales u obtener acceso a las cookies o códigos generados por los tokens.

Esto último se puede conseguir, por ejemplo, mediante ataques de phishing o malware. Existe otro método inusual: los atacantes obtuvieron acceso a la cuenta del periodista de Wired Matt Honnan utilizando la función de recuperación de cuenta.

La recuperación de cuenta actúa como una herramienta para evitar la autenticación de dos factores. Fenton, después de la historia de Matt, creó personalmente una cuenta de Google, activó 2FA y fingió "perder" su información de inicio de sesión. "Me tomó un tiempo restaurar la cuenta, pero tres días después recibí un correo electrónico informándome que 2FA había sido deshabilitado", señala Fenton. Sin embargo, este problema también tiene soluciones. Al menos están trabajando en ellos.

"Creo que la biometría es una de ellas", dice Jon Oberheide, director de tecnología de Duo Security. – Si pierdo mi teléfono, no me llevará mucho tiempo restaurar todas mis cuentas. Si existiera un buen método biométrico, sería un mecanismo de recuperación confiable y útil”. Básicamente, John sugiere utilizar una forma de 2FA para la autenticación y otra para la recuperación.

¿Dónde se utiliza 2FA?

A continuación se detallan algunos de los principales servicios y redes sociales que ofrecen esta función: Facebook, Gmail, Twitter, LinkedIn, Steam. Sus desarrolladores ofrecen una opción entre: autenticación por SMS, una lista de contraseñas de un solo uso, Google Authenticator, etc. Instagram introdujo recientemente 2FA para proteger todas sus fotos.

Sin embargo, hay un punto interesante aquí. Vale la pena tener en cuenta que la autenticación de dos factores agrega otro paso adicional al proceso de autenticación y, según la implementación, esto puede causar problemas menores o nulos de inicio de sesión o problemas mayores.

En su mayor parte, la actitud al respecto depende de la paciencia del usuario y del deseo de aumentar la seguridad de la cuenta. Fenton dijo: “2FA es algo bueno, pero puede dificultar la vida de los usuarios. Por lo tanto, tiene sentido ingresarlo sólo en aquellos casos en los que el inicio de sesión se realiza desde un dispositivo desconocido”.

La autenticación de dos factores no es una panacea, pero puede mejorar enormemente la seguridad de su cuenta con un mínimo esfuerzo. Hacer la vida más difícil a los piratas informáticos siempre es algo bueno, por lo que puedes y debes usar 2FA.

¿Qué sigue para 2FA?

Un gran número de empresas confían ahora en los métodos de seguridad basados ​​en técnicas de autenticación multifactor, incluidas organizaciones del sector de alta tecnología, sectores del mercado financiero y de seguros, grandes instituciones bancarias y empresas del sector público, organizaciones de expertos independientes, así como empresas de investigación.

Oberheid señala que muchos usuarios que se mostraban escépticos acerca de la autenticación de dos factores pronto descubrieron que no era tan complicado. Hoy en día, 2FA está experimentando un verdadero auge y cualquier tecnología popular es mucho más fácil de mejorar. A pesar de las dificultades, tiene un futuro brillante por delante.

PD Por cierto, recientemente introdujimos la autenticación de dos factores para aumentar la seguridad de su cuenta personal de 1cloud. Después de activar este método, para iniciar sesión en el panel de control el usuario no sólo necesita introducir una dirección de correo electrónico y una contraseña, sino también un código único recibido por SMS.

Le mostraré cómo proteger su cuenta de Mail habilitando la autenticación de dos factores en Mail. Después de ingresar la contraseña de su cuenta de Correo, recibirá un código SMS en su teléfono, que deberá ingresar para iniciar sesión en su cuenta de Correo.

1. Habilite la autenticación de dos factores.

Vaya a mail.ru y luego inicie sesión en su cuenta ingresando su nombre de usuario y contraseña. Luego, después de iniciar sesión en su cuenta en la parte superior derecha, haga clic en configuración.

En Configuración, ingrese Contraseña y Seguridad. Y a la derecha hay un elemento llamado Inicio de sesión seguro con confirmación por SMS. Haga clic en habilitar.

¿Realmente desea habilitar la autenticación de dos factores de Yandex?

La autenticación de dos factores proporciona una capa adicional de protección para su cuenta. Una vez habilitada la autenticación, cuando intente iniciar sesión en su buzón de correo, se le pedirá que ingrese un código enviado como SMS a su número de teléfono conectado.

Ingresa la contraseña de tu cuenta, indica tu número de teléfono y haz clic en continuar.

La autenticación de dos factores está habilitada.

Agregue contraseñas para cada aplicación.

Tenga en cuenta que todas las aplicaciones externas en las que utilizó este buzón han dejado de funcionar. Para comenzar a usarlos nuevamente, vaya a configuración y cree contraseñas para cada uno.

Haga clic en configurar la autenticación de dos factores.

Eso es todo. La autenticación de dos factores ya está funcionando. Ahora, después de ingresar la contraseña de su cuenta mail.ru, recibirá un código SMS en su teléfono, que deberá ingresar para iniciar sesión en su cuenta. Por lo tanto, si alguien descubre la contraseña de su cuenta, aún no podrá iniciar sesión, ya que deberá ingresar un código SMS, y el código SMS se enviará a su teléfono.

2. Cree una contraseña para aplicaciones externas.

¡Puedes continuar configurando y personalizando The Bat! y Microsoft Outlook, si los usa y tiene su buzón mail.ru agregado allí. Haga clic en agregar aplicación.

Creando una nueva aplicación. Se requiere una contraseña de aplicación para que el correo funcione en aplicaciones de terceros.

Indique un nombre para esta aplicación y haga clic en crear.

Ingrese la contraseña actual de su cuenta mail.ru y haga clic en aceptar.

La aplicación ha sido creada exitosamente. Verás una contraseña generada automáticamente para tu The Bat! o Microsoft Outlook, si es que los utiliza.

3. Cree códigos únicos.

También puede generar una contraseña de un solo uso. Esto es en caso de que su teléfono no esté disponible o se lo roben y no pueda usar su número.

Se puede utilizar un código de un solo uso cuando no hay acceso a un teléfono móvil conectado. Cada uno de ellos queda inactivo después de su uso. Después de volver a generar códigos, todos los códigos antiguos dejan de ser válidos. Tenga en cuenta que solo se le mostrarán una vez. Se recomienda imprimir los códigos generados y guardarlos en un lugar seguro.

Haga clic en generar.

¿Está seguro de que desea generar una nueva tabla de códigos? Tenga en cuenta que sus códigos antiguos ya no serán válidos.

Haga clic en continuar.

Ingrese la contraseña actual de su cuenta mail.ru y el código SMS que se enviará a su número.

Haga clic en aceptar.

Se generarán códigos de un solo uso (que normalmente se generan y se envían por SMS). Guárdalos en algún lugar (pero no en tu teléfono, ya que están en caso de que no tengas tu teléfono contigo). Bueno, no se los muestres a nadie. Y si siempre lleva su teléfono con usted y está seguro de que no lo robarán y siempre puede restaurar su número, entonces no podrá usar códigos de un solo uso y eliminarlos.

Ahora, cuando intente iniciar sesión en su correo en un teléfono inteligente, tableta o en otro lugar, ingrese su nombre de usuario y contraseña y haga clic en iniciar sesión.

También deberá ingresar un código SMS que se enviará a su número o un código único generado. Si ya no desea ingresar un código SMS cada vez que revisa el correo electrónico en su teléfono inteligente, por ejemplo, marque la casilla No preguntar para este dispositivo.

Y si no recibes el código SMS, pulsa ¿problemas para iniciar sesión?

Si no recibe un mensaje en unos segundos o minutos, puede solicitar un reenvío. Haga clic en Solicitar.

Y cuando llegue el código SMS a tu teléfono, ingrésalo y pulsa enter.

Usuario. Además, no estamos hablando sólo de la cuenta, los contactos y mensajes guardados, sino también de documentos y archivos personales. El nivel más alto de protección de datos está garantizado por la autenticación de dos factores de Apple, cuando para acceder a los datos personales es necesario introducir dos códigos numéricos especiales seguidos.

Cómo funciona esto

La característica principal del nuevo sistema de seguridad de Apple es garantizar que solo usted pueda iniciar sesión en su dispositivo, incluso si otros conocen la contraseña. Con la verificación en dos pasos, solo puedes iniciar sesión en tu cuenta desde un iPhone, iPad o Mac de confianza. En este caso, la autenticación de dos factores requerirá que ingrese secuencialmente dos tipos de contraseñas: una normal y un código de verificación de seis dígitos, que se mostrará automáticamente en el dispositivo verificado.

Por ejemplo, digamos que tiene una computadora portátil Mac y desea iniciar sesión en su cuenta en su iPad comprado recientemente. Para ello, primero introduces tu nombre de usuario y contraseña, y luego un código de verificación que aparece automáticamente en la pantalla de tu portátil.

Después de esto, la autenticación de dos factores de Apple "recordará" su dispositivo y permitirá el acceso a datos personales sin verificación adicional. También puede hacer que el navegador de cualquier PC sea confiable configurando esta opción al iniciar sesión en su cuenta por primera vez.

Dispositivos confiables

Solo puedes crear un dispositivo en el que Apple confíe. Además, el sistema operativo instalado no debe ser inferior a iOS 9 para dispositivos móviles y no inferior a OS X El Capitan para portátiles y ordenadores personales. La “autenticación de dos factores” explica esto diciendo que sólo en este caso Apple puede garantizar que la computadora portátil que estás usando te pertenece.

Los códigos de verificación de seis dígitos se pueden enviar no solo a dispositivos confiables, sino también a números de dispositivos móviles. Al mismo tiempo, el método para confirmar el número y el dispositivo no es diferente. También vale la pena recordar que, en cualquier caso, no importa qué método utilice para obtener un código de verificación, la autenticación de dos factores requerirá que conozca su propia ID de Apple. Aprendalo de memoria; de lo contrario, corre el riesgo de no poder acceder a su cuenta.

Nuevo nivel de protección

Cada vez que inicia sesión en su cuenta de usuario, su ubicación se envía a dispositivos confiables. En los casos en los que coincida con tu ubicación real, podrás permitir la entrada pulsando el botón resaltado.

Si la autenticación de dos factores ofrece permitir el inicio de sesión en otro dispositivo, aunque la ubicación actual del dispositivo no coincide con la suya, entonces debe prohibir esta acción. Esto indica un acceso no autorizado a su dispositivo y también puede servir como señal sobre la ubicación del atacante que robó su teléfono.

Desactivar la protección de dos factores

Se recomienda encarecidamente no realizar ninguna manipulación con el dispositivo que pueda desactivar la autenticación de dos factores de Apple, esto reducirá el nivel de seguridad de su dispositivo. Sin embargo, en algunos casos simplemente no es necesario. Por ejemplo, utiliza constantemente tanto una computadora portátil como un teléfono inteligente. No es necesario confirmar tu identidad y, además, el trámite es muy agotador.

Hay dos formas de desactivar la autenticación de dos factores de Apple. En el primer caso, debe iniciar sesión en su cuenta, seleccionar el menú "Editar" y seleccionar la opción apropiada en el elemento del menú "Seguridad". Al confirmar tu fecha de nacimiento y responder las preguntas de seguridad, desactivarás la protección de dos factores.

Deshabilitar la autenticación de correo electrónico

Si descubre que la protección de dos pasos está activada en su dispositivo sin su conocimiento, puede desactivarla de forma remota utilizando el correo electrónico que proporcionó al momento del registro o una dirección de respaldo. ¿Cómo deshabilitar la autenticación de dos factores mediante correo electrónico?

Para ello, deberá abrir la carta que llegará a su buzón inmediatamente después de activar el sistema de protección. En la parte inferior del mensaje verá el preciado elemento "Apagar...". Haga clic en él una vez y se restaurarán las configuraciones anteriores para proteger sus datos personales.

Debe seguir el enlace dentro de las dos semanas posteriores a la recepción del mensaje; de ​​lo contrario, dejará de ser válido. Ahora no tendrás que preguntarte cómo desactivar la autenticación de dos factores y ya conoces algunos secretos más de Apple.




Arriba