¿Todavía te preguntas cómo crear la contraseña perfecta para tu cuenta en línea? No te preocupes, estos días pronto terminarán. Hablemos de lo que realmente importa: Autenticación multifactor (MFA) o, como se suele llamar, Autenticación de dos factores (2FA).
¿Por qué una contraseña ya no es suficiente?
Sencillamente: Porque las contraseñas son inseguras. O son demasiado débiles, los usa para varias cuentas al mismo tiempo o terminan en la red debido a fugas de datos. Incluso las contraseñas más fuertes no proporcionan protección contra ataques de phishing donde los estafadores roban sus datos de inicio de sesión.
Aquí es donde entra en juego 2FA. Es como una segunda cerradura para su puerta digital. No solo inicias sesión con algo que saber (su contraseña), pero también con algo que usted tener (como una aplicación o un token de hardware) o algo que son (Como su huella dactilar.)
En resumen: 2FA es la mejor defensa contra la mayoría de los hacks. De hecho, Microsoft estima que 2FA 99.9 % podría evitar todos los hacks de la cuenta. Este es un número que no debe ser ignorado.
Aplicaciones de autenticación: El clásico en tu bolsillo
Olvídate de los códigos SMS que pueden ser fácilmente interceptados. Las aplicaciones de autenticación son el estándar de oro para 2FA. Aplicaciones como Google Authenticator o Microsoft Authenticator son la solución más fácil y segura para la mayoría de nosotros.
Cómo funciona:
- Activas 2FA en un sitio web.
- El sitio web le mostrará un código QR.
- Usted escanea el código con su aplicación Authenticator.
- ¡Ya está! La aplicación ahora genera un nuevo código de seis dígitos cada 30 o 60 segundos.
La próxima vez que inicie sesión, ingrese su contraseña y luego escriba el código actual desde la aplicación. Lo bueno de esto: Los códigos funcionan incluso cuando estás desconectado.
Beneficios de las aplicaciones de Authenticator:
Más seguro que el SMS: Los códigos se generan directamente en su teléfono y son inmunes a los ataques de intercambio de SIM.
No cuesta nada: Las aplicaciones son gratuitas.
Cómodo: La mayoría de ustedes siempre tienen su teléfono inteligente con usted de todos modos.
Pero ten en cuenta: Si pierdes tu teléfono, te vomitan. ¡Asegúrese de guardar los códigos de recuperación que los sitios web le dan al configurar 2FA!
Fichas del autenticador: El llavero para su seguridad
¿Quieres ponerle otra mierda? Fichas de hardware como el YubiKey Lo correcto para ti. Estas son pequeñas memorias USB o dispositivos NFC que debe conectar a su computadora o teléfono móvil para iniciar sesión.
Cómo funciona:
- Usted inicia sesión con su contraseña.
- El sitio web pide el segundo factor.
- Conecta tu YubiKey al puerto USB o sostenlo en tu smartphone.
- Pulsa rápidamente un botón en el token y estarás en él.
Ventajas de los tokens de hardware:
Resistente al phishing: El token comprueba si realmente estás en el sitio web correcto. Los sitios web de phishing son inmediatamente reconocidos y rechazados.
Súper seguro: Dado que el token está físicamente desconectado de su computadora, no puede ser pirateado.
No recuerdes ningún código: Sin escribir, sin estrés. Basta con pulsar un botón.
Pero ten en cuenta: Los tokens de hardware vienen con costos adicionales y puede ser tedioso tenerlos siempre con usted. También hay que tener cuidado de no perderlos.
¿Qué deberías usar?
Para la mayoría de nosotros es Aplicación de autenticación La elección perfecta. Las aplicaciones populares son, por ejemplo, el Google Authenticator, hay en el Android y Apple Universe u otras soluciones de Microsoft o de código abierto, incluso Completamente en el navegador es posible. La mayoría de los administradores de contraseñas también ofrecen esta funcionalidad.
Ofrece un Un fantástico equilibrio entre seguridad y confort. Pero si desea proteger datos particularmente confidenciales o simplemente jugar a lo seguro, Fichas de hardware Una inversión que vale la pena.
Y recuerda: ¡Cualquier tipo de 2FA es mejor que ninguno! Lo mejor es comenzar de inmediato y proteger sus cuentas más importantes. ¡Tu yo digital te lo agradecerá!
Aquí están los otros elementos importantes de la autenticación multifactor (MFA), explicados de manera breve y nítida.
Qué eres: biometría
biometría Se basa en sus características físicas únicas. Esto no solo es seguro, sino también súper conveniente.
- Reconocimiento de huellas dactilares y faciales: Estos son los métodos biométricos más conocidos que conocemos al desbloquear nuestros teléfonos inteligentes. Son rápidos y muy difíciles de falsificar. Sin embargo, los datos pueden ser sensibles y una vez comprometidos, no se pueden cambiar fácilmente.
- Iriscans y reconocimiento de voz: Menos común, pero muy seguro. A menudo se utilizan en áreas altamente sensibles.
Lo que haces: Análisis de comportamiento
Este método es para profesionales y se usa principalmente en segundo plano. Ella analiza cómo te comportas en línea para comprobar si realmente eres tú.
- Perfiles de comportamiento: Los sistemas aprenden a iniciar sesión normalmente: qué dispositivos utiliza, a qué hora del día y desde dónde. Si hay una discrepancia, por ejemplo, un inicio de sesión por la noche desde un país extranjero, se requiere autenticación adicional.
- Dinámica del teclado y del ratón: Sí, la forma en que escribe o mueve el mouse también puede servir como una característica de identidad. Esto es todavía relativamente nuevo y se utiliza principalmente para el monitoreo continuo durante una sesión.
Dónde se encuentra: Autenticación basada en la ubicación
Su ubicación se utiliza como un factor. Si intenta iniciar sesión desde una ubicación inusual, el sistema se vuelve sospechoso.
- Dirección IP y geolocalización: Su intento de inicio de sesión se comparará con su ubicación. Si normalmente inicia sesión en Berlín y de repente desea iniciar sesión desde Tokio, es posible que el sistema requiera una verificación adicional.
- Geovallado: Un método aún más preciso que define un área física específica. Los inicios de sesión solo están permitidos dentro de esta zona, lo que es especialmente útil en las empresas.
Autenticación basada en la propiedad que va más allá de la aplicación
Si bien las aplicaciones de autenticación son las más utilizadas, hay otros factores de propiedad que a menudo se usan en el entorno industrial y bancario.
- Certificados y tarjetas inteligentes: Los certificados digitales son archivos en su dispositivo que establecen automáticamente una conexión segura. Las tarjetas inteligentes son tarjetas físicas con un chip que requieren un PIN y a menudo se utilizan para el acceso en edificios corporativos o agencias gubernamentales.
- Códigos de SMS y correo electrónico: Aunque están muy extendidos, se consideran menos seguros porque pueden ser fácilmente interceptados por hackers (intercambio de SIM). Por esta razón, los expertos aconsejan no usarlos para datos confidenciales. Son mejores que nada, pero no la opción más segura.
- Llamadas telefónicas: Similar a SMS, pero aquí se lee un código. El problema es el mismo: Este método es susceptible al phishing y apenas se usa hoy en día.