{"id":26453,"date":"2023-06-28T14:13:06","date_gmt":"2023-06-28T20:13:06","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26453"},"modified":"2023-06-29T03:59:12","modified_gmt":"2023-06-29T09:59:12","slug":"types-of-two-factor-authentication","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/types-of-two-factor-authentication\/26453\/","title":{"rendered":"Tipos de autenticaci\u00f3n de dos factores: Pros y contras"},"content":{"rendered":"<p>En nuestra \u00faltima publicaci\u00f3n, hablamos sobre <a href=\"https:\/\/latam.kaspersky.com\/blog\/what-is-two-factor-authentication\/26390\/\" target=\"_blank\" rel=\"nofollow noopener\">qu\u00e9 es la autenticaci\u00f3n de dos factores<\/a> y por qu\u00e9 la necesitas. En pocas palabras, es un mecanismo de validaci\u00f3n de acceso que se basa en dos m\u00e9todos de autenticaci\u00f3n, en esencia, diferentes.<\/p>\n<p>Los usuarios necesitan la autenticaci\u00f3n de dos factores para proteger sus cuentas de manera m\u00e1s fiable: si bien cada m\u00e9todo de autenticaci\u00f3n individual es vulnerable, dos (o m\u00e1s) de ellos usados en conjunto dificultan en gran medida la toma de posesi\u00f3n de la cuenta.<\/p>\n<p>En esta publicaci\u00f3n, mencionar\u00e9 las opciones disponibles de autenticaci\u00f3n multifactor, las ventajas y las desventajas de cada una y cu\u00e1les son las m\u00e1s seguras para que puedas mantener tus cuentas a salvo.<\/p>\n<h2 id=\"sms-codes\">C\u00f3digos de un solo uso entregados por mensaje de texto, correo electr\u00f3nico o llamada de voz<\/h2>\n<p>Uno de los mecanismos m\u00e1s comunes de autenticaci\u00f3n de dos factores para validar el inicio de sesi\u00f3n son los c\u00f3digos de un solo uso. Por lo general, se env\u00edan en un mensaje de texto al n\u00famero de tel\u00e9fono que se especific\u00f3 durante el registro. El correo electr\u00f3nico tambi\u00e9n se puede utilizar para ello, pero es menos popular. Por lo general, los principales servicios tambi\u00e9n facilitan la opci\u00f3n de una llamada de voz al n\u00famero de tel\u00e9fono que se especific\u00f3 durante el registro.<\/p>\n<p>Sin importar el canal de entrega utilizado, la idea es la misma: verificar si puedes obtener acceso a otro n\u00famero de tel\u00e9fono o cuenta que especificaste al registrarte en el servicio. Por lo tanto, si alguien roba tu contrase\u00f1a sin tener acceso a tu tel\u00e9fono, esta protecci\u00f3n funcionar\u00e1 bien.<\/p>\n<div id=\"attachment_26459\" style=\"width: 1180px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/28140811\/types-of-two-factor-authentication-1.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26459\" class=\"wp-image-26459 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/28140811\/types-of-two-factor-authentication-1.png\" alt=\"Mensajes de texto con c\u00f3digo de autenticaci\u00f3n de un solo uso de la cuenta de Google.\" width=\"1170\" height=\"701\"><\/a><p id=\"caption-attachment-26459\" class=\"wp-caption-text\">La opci\u00f3n de autenticaci\u00f3n de dos factores m\u00e1s com\u00fan: C\u00f3digo de un solo uso entregado por mensaje de texto.<\/p><\/div>\n<p>Sin embargo, este mecanismo de autenticaci\u00f3n de dos factores tiene sus inconvenientes. Si se utiliza el correo electr\u00f3nico para confirmar el inicio de sesi\u00f3n y la contrase\u00f1a para iniciar sesi\u00f3n al correo electr\u00f3nico es la misma que la de la cuenta que intentas proteger, la seguridad adicional ser\u00e1 muy limitada. Si el atacante conoce la contrase\u00f1a de la cuenta, de seguro probar\u00e1 esa contrase\u00f1a para iniciar sesi\u00f3n en tu correo electr\u00f3nico tambi\u00e9n y as\u00ed obtendr\u00e1 el c\u00f3digo de validaci\u00f3n de un solo uso.<\/p>\n<p>La validaci\u00f3n a trav\u00e9s del n\u00famero de tel\u00e9fono, ya sea por mensaje de texto o llamada de voz, tiene un problema diferente: es f\u00e1cil perder el acceso. A veces, los usuarios simplemente se olvidan de establecer su cuenta de tel\u00e9fono, pierden el tel\u00e9fono o cambian el n\u00famero.<\/p>\n<p>Tampoco es <a href=\"https:\/\/www.theverge.com\/2019\/8\/31\/20841448\/jack-dorsey-twitter-hacked-account-sim-swapping\" target=\"_blank\" rel=\"noopener nofollow\">extra\u00f1o<\/a> que los delincuentes <a href=\"https:\/\/www.vice.com\/en\/article\/d3n3am\/att-and-verizon-employees-charged-sim-swapping-criminal-ring\" target=\"_blank\" rel=\"noopener nofollow\">convenzan<\/a> a los operadores de telecomunicaciones de que les den una tarjeta SIM con el n\u00famero de tel\u00e9fono de la v\u00edctima, para as\u00ed obtener acceso a los c\u00f3digos de validaci\u00f3n. Adem\u00e1s, los mensajes de texto se pueden interceptar y tales casos <a href=\"https:\/\/latam.kaspersky.com\/blog\/ss7-hacked\/14022\/\" target=\"_blank\" rel=\"nofollow noopener\">ya se han informado<\/a>.<\/p>\n<p>En resumen, esta opci\u00f3n de autenticaci\u00f3n de dos factores cumple la tarea, pero para proteger las cuentas m\u00e1s valiosas, en particular las relacionadas con las finanzas, es mejor usar algo m\u00e1s fiable.<\/p>\n<h2 id=\"passwords\">Contrase\u00f1a como segundo factor<\/h2>\n<p>En ocasiones, la contrase\u00f1a no es el primer factor, sino el segundo. Esto es lo que ocurre con los servicios de mensajer\u00eda instant\u00e1nea: de manera predeterminada, para iniciar sesi\u00f3n es suficiente con introducir el c\u00f3digo de un solo uso del mensaje de texto. La contrase\u00f1a suele ser opcional. En mi opini\u00f3n, opcional pero necesaria. Sirve como defensa contra una gran cantidad de posibles problemas de una sola vez.<\/p>\n<p>Lo m\u00e1s importante es que protege tu correspondencia de la p\u00e9rdida accidental de acceso al n\u00famero de tel\u00e9fono que utilizaste al registrarte en WhatsApp o Telegram. Imaginemos el caso en que has cambiado el n\u00famero de tel\u00e9fono principal, colocaste la tarjeta SIM anterior en un caj\u00f3n y no la pagaste durante mucho tiempo. El operador revende el n\u00famero despu\u00e9s de un tiempo, lo que le permite al nuevo propietario iniciar sesi\u00f3n en el servicio de mensajer\u00eda instant\u00e1nea con tu nombre, a menos que adem\u00e1s est\u00e9 protegido con una contrase\u00f1a, por supuesto.<\/p>\n<p>Por supuesto, la contrase\u00f1a proteger\u00e1 tu cuenta de servicio de mensajer\u00eda instant\u00e1nea contra los secuestradores que, de una forma u otra, han obtenido acceso a tu n\u00famero de tel\u00e9fono.<\/p>\n<h2 id=\"pre-generated\">Lista de c\u00f3digos de un solo uso generados previamente<\/h2>\n<p>Otra opci\u00f3n que puedes encontrar es una lista de c\u00f3digos de un solo uso generados con anterioridad. En ocasiones, los bancos emiten dichas listas a sus clientes para confirmar las transacciones, mientras que algunos servicios de Internet (como Google) permiten su uso para la recuperaci\u00f3n de cuentas.<\/p>\n<p>Esto se puede considerar un mecanismo fiable: tales c\u00f3digos se transmiten al usuario a modo excepcional, por lo que hay un m\u00ednimo de oportunidades de interceptaci\u00f3n. Los c\u00f3digos son aleatorios, es decir, \u00fanicos, por lo que adivinarlos es casi imposible.<\/p>\n<p>Sin embargo, est\u00e1 el problema del almacenamiento: si los atacantes logran robar tu lista de c\u00f3digos generados previamente, secuestrar la cuenta o robarte dinero ser\u00e1 demasiado f\u00e1cil.<\/p>\n<div id=\"attachment_26458\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/28140321\/types-of-two-factor-authentication-2-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26458\" class=\"wp-image-26458 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/28140321\/types-of-two-factor-authentication-2-scaled-1-scaled.jpg\" alt=\"Lista de c\u00f3digos \u00fanicos generados previamente.\" width=\"3000\" height=\"1942\"><\/a><p id=\"caption-attachment-26458\" class=\"wp-caption-text\">Lista de c\u00f3digos \u00fanicos generados previamente para verificar transacciones bancarias.<\/p><\/div>\n<p>Por lo tanto, los c\u00f3digos de confirmaci\u00f3n de un solo uso se deben almacenar en una caja fuerte o en su contraparte electr\u00f3nica. Por ejemplo, hay notas cifradas en <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky\u00a0Password\u00a0Manager<\/a>. Si guardas la lista de c\u00f3digos de un solo uso en estas notas, estar\u00e1n protegidos de forma segura, siempre que, por supuesto, configures una contrase\u00f1a principal segura y \u00fanica para Kaspersky Password Manager.<\/p>\n<p>Sin embargo, el principal inconveniente de este m\u00e9todo de autenticaci\u00f3n es que si necesitas realizar verificaciones con frecuencia, en poco tiempo ya no tendr\u00e1s estos c\u00f3digos generados con anterioridad. Lo que significa que deber\u00e1s generar y guardar nuevos c\u00f3digos. Si tienes varias cuentas, todas esas listas te resultar\u00e1n muy confusas. Es por ello que los c\u00f3digos generados con anterioridad como m\u00e9todo de autenticaci\u00f3n principal se reemplazan por c\u00f3digos generados a pedido, seg\u00fan cu\u00e1ndo los necesitas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2 id=\"authenticators\">C\u00f3digos de un solo uso de una aplicaci\u00f3n de autenticaci\u00f3n<\/h2>\n<p>La generaci\u00f3n \u201csobre la marcha\u201d de c\u00f3digos de un solo uso se realiza mediante autenticadores. A veces, estos pueden ser dispositivos independientes con una pantalla peque\u00f1a que muestra el c\u00f3digo actual; algunos bancos entregan dichos autenticadores a sus clientes.<\/p>\n<p>Sin embargo, las aplicaciones de autenticaci\u00f3n especiales que se ejecutan en tel\u00e9fonos inteligentes son m\u00e1s populares que los dispositivos independientes. Tenemos una serie de publicaciones sobre ellos:<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/authenticator-apps-compatibility\/25941\/\" target=\"_blank\" rel=\"nofollow noopener\">Aplicaciones de autenticaci\u00f3n y c\u00f3mo funcionan<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/best-authenticator-apps-2022\/23701\/\" target=\"_blank\" rel=\"nofollow noopener\">Las mejores aplicaciones de autenticaci\u00f3n para Android, iOS, Windows y macOS<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/authenticator-apps-and-security\/26070\/\" target=\"_blank\" rel=\"nofollow noopener\">Autenticaci\u00f3n con c\u00f3digos de un solo uso: Pros y contras<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-recover-authenticator-app\/22874\/\" target=\"_blank\" rel=\"nofollow noopener\">Qu\u00e9 hacer con una aplicaci\u00f3n de autenticaci\u00f3n si pierdes tu tel\u00e9fono<\/a><\/li>\n<\/ul>\n<p>Por lo tanto, si buscas informaci\u00f3n sobre c\u00f3mo funciona este m\u00e9todo de autenticaci\u00f3n, c\u00f3mo elegir una aplicaci\u00f3n de autenticaci\u00f3n y qu\u00e9 debes considerar despu\u00e9s de escoger una, haz clic en los enlaces anteriores. Mientras tanto, aqu\u00ed solo mencionar\u00e9 brevemente que las aplicaciones de autenticaci\u00f3n ofrecen un equilibrio \u00f3ptimo entre comodidad y seguridad, lo que las hace cada vez m\u00e1s populares.<\/p>\n<div id=\"attachment_26457\" style=\"width: 2335px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/28135232\/types-of-two-factor-authentication-3.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26457\" class=\"wp-image-26457 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/28135232\/types-of-two-factor-authentication-3.png\" alt=\"Google Authenticator: La aplicaci\u00f3n de autenticaci\u00f3n m\u00e1s conocida.\" width=\"2325\" height=\"1624\"><\/a><p id=\"caption-attachment-26457\" class=\"wp-caption-text\">Google\u00a0Authenticator: La m\u00e1s conocida, pero <a target=\"_blank\" rel=\"noopener\">no la \u00fanica<\/a> aplicaci\u00f3n de autenticaci\u00f3n disponible.<\/p><\/div>\n<h2 id=\"biometrics\">Biometr\u00eda: Huella digital, rostro o voz<\/h2>\n<p>No hace mucho tiempo, la autenticaci\u00f3n biom\u00e9trica era algo ex\u00f3tico para la mayor\u00eda de las personas. Sin embargo, la situaci\u00f3n ha cambiado bastante r\u00e1pido: la mayor\u00eda de los tel\u00e9fonos inteligentes ahora permiten la autenticaci\u00f3n mediante huellas digitales o reconocimiento facial, y no es algo de extra\u00f1ar.<\/p>\n<p>Sin embargo, algunos m\u00e9todos biom\u00e9tricos pueden parecer inusuales: la autenticaci\u00f3n basada en el h\u00e1bito de la voz, el iris, el caminar y la mecanograf\u00eda. Si queremos mencionar los m\u00e1s originales, podr\u00edamos recordar la investigaci\u00f3n sobre <a href=\"https:\/\/latam.kaspersky.com\/blog\/odor-based-authentication\/25078\/\" target=\"_blank\" rel=\"nofollow noopener\">la autenticaci\u00f3n basada en olores<\/a>, aunque no funciona demasiado bien.<\/p>\n<p>La autenticaci\u00f3n biom\u00e9trica tiene algunos inconvenientes graves. En primer lugar, todas las caracter\u00edsticas en las que se basa son propiedades permanentes del usuario. Puedes cambiar una contrase\u00f1a en riesgo, incluso puedes hacerlo varias veces por razones de seguridad. Sin embargo, una huella digital registrada solo se puede cambiar un n\u00famero limitado de veces. Puedes contar los intentos literalmente con los dedos de ambas manos.<\/p>\n<p>La segunda cuesti\u00f3n importante es el hecho de que los datos biom\u00e9tricos son confidenciales, tanto por ser inalterables como porque permiten no solo <em>autenticar<\/em> a un usuario, sino tambi\u00e9n <em>identificar<\/em> a una persona. Por lo tanto, la recopilaci\u00f3n y transferencia de estos datos a servicios digitales se deben tratar con extrema precauci\u00f3n.<\/p>\n<p>Es por eso que los datos biom\u00e9tricos se suelen utilizar para la autenticaci\u00f3n local: se almacenan y procesan en el dispositivo para evitar transmitirlos a cualquier sitio. En el caso de la autenticaci\u00f3n biom\u00e9trica remota, el servicio digital tendr\u00eda que confiar en el proveedor del dispositivo, y en general no suele hacerlo. El resultado concreto es el siguiente: solo Apple tiene un mecanismo de autenticaci\u00f3n biom\u00e9trica remota de valor total porque la empresa tiene todo el control de su ecosistema, desde el desarrollo de software hasta la fabricaci\u00f3n del dispositivo.<\/p>\n<div id=\"attachment_26456\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/28134950\/types-of-two-factor-authentication-4-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26456\" class=\"wp-image-26456 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/28134950\/types-of-two-factor-authentication-4-scaled-1-scaled.jpg\" alt=\"Autenticaci\u00f3n con huellas digitales.\" width=\"3000\" height=\"2000\"><\/a><p id=\"caption-attachment-26456\" class=\"wp-caption-text\">Inicio de sesi\u00f3n con huellas digitales: Un m\u00e9todo com\u00fan en la actualidad.<\/p><\/div>\n<p>De todos modos, la autenticaci\u00f3n biom\u00e9trica tiene una ventaja importante que supera sus desventajas. Si se la implementa de forma correcta, hace que la vida de los usuarios sea mucho m\u00e1s sencilla: no es necesario escribir a m\u00e1quina, solo se debe pulsar el dedo en el sensor o mostrar el rostro a la c\u00e1mara. Adem\u00e1s, es bastante fiable, si <a href=\"https:\/\/latam.kaspersky.com\/blog\/face-unlock-insecurity\/12675\/\" target=\"_blank\" rel=\"nofollow noopener\">se implementa de forma adecuada<\/a>.<\/p>\n<h2 id=\"location\">Ubicaci\u00f3n<\/h2>\n<p>Otro tipo de autenticaci\u00f3n de usuario es la ubicaci\u00f3n. No necesitas activar este m\u00e9todo: est\u00e1 habilitado de manera predeterminada. Es por eso que suele pasar desapercibido, y la persona recibe una alerta solo si no tiene \u00e9xito: es decir, si un intento de inicio de sesi\u00f3n proviene de una ubicaci\u00f3n que el servicio no esperaba. En cuyo caso, el servicio puede requerir el uso de un m\u00e9todo de verificaci\u00f3n adicional.<\/p>\n<p>Por supuesto, la ubicaci\u00f3n no es un factor de autenticaci\u00f3n muy fiable. En primer lugar, no es \u00fanico: muchas otras personas pueden estar en el mismo sitio en cualquier momento. En segundo lugar, es bastante f\u00e1cil de manipular, en particular cuando se habla de ubicaci\u00f3n por IP, no de geolocalizaci\u00f3n por medio de GPS. Sin embargo, la ubicaci\u00f3n se puede utilizar como uno de los <a href=\"https:\/\/latam.kaspersky.com\/blog\/what-is-two-factor-authentication\/26390\/\" target=\"_blank\" rel=\"nofollow noopener\">factores de autenticaci\u00f3n<\/a> y muchos servicios lo hacen.<\/p>\n<h2 id=\"fido-u2f\">Llaves de hardware FIDO U2F (tambi\u00e9n conocida como YubiKey)<\/h2>\n<p>Las opciones de autenticaci\u00f3n antes descritas conllevan un inconveniente importante: permiten autenticar al usuario, pero no al servicio. Lo que los hace vulnerables a los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">ataques MitM<\/a> (man-in-the-middle).<\/p>\n<p>Los atacantes pueden crear una p\u00e1gina falsa cuyo mecanismo de inicio de sesi\u00f3n tenga una apariencia muy similar al del servicio real. Una vez que el usuario env\u00eda su nombre de usuario y contrase\u00f1a, los delincuentes los utilizan de inmediato para iniciar sesi\u00f3n en el sitio web real. El c\u00f3digo de verificaci\u00f3n es lo siguiente que se le pide al usuario y, en poco tiempo, se utiliza para apoderarse de la cuenta de la v\u00edctima.<\/p>\n<p>Para lidiar con este tipo de amenazas, se crearon llaves FIDO U2F, tambi\u00e9n conocidas por el nombre de su modelo m\u00e1s popular: YubiKey. La principal ventaja de este m\u00e9todo consiste en que, durante el registro, el servicio y la llave U2F recuerdan determinada informaci\u00f3n que es \u00fanica para cada servicio as\u00ed como para cada usuario. M\u00e1s adelante, durante la autenticaci\u00f3n, el servicio debe enviar una solicitud espec\u00edfica a la llave, y la llave solo responde si esta solicitud es correcta.<\/p>\n<p>Por lo tanto, ambos lados de esta comunicaci\u00f3n entienden si es leg\u00edtima o no. Adem\u00e1s, este mecanismo de autenticaci\u00f3n se establece sobre la base de la criptograf\u00eda de clave p\u00fablica, por lo que todo el proceso est\u00e1 bien protegido contra la falsificaci\u00f3n, la interceptaci\u00f3n y amenazas similares.<\/p>\n<div id=\"attachment_26455\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/28134520\/types-of-two-factor-authentication-5-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26455\" class=\"wp-image-26455 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/06\/28134520\/types-of-two-factor-authentication-5-scaled-1-scaled.jpg\" alt=\"Llaves FIDO U2F: Yubico YubiKey y Google Titan (Feitian ePass).\" width=\"3000\" height=\"2435\"><\/a><p id=\"caption-attachment-26455\" class=\"wp-caption-text\">Llaves FIDO U2F: Yubico YubiKey (izquierda) y Google Titan (derecha).<\/p><\/div>\n<p>Menciono una ventaja m\u00e1s. A pesar de que la tecnolog\u00eda es bastante sofisticada y utiliza criptograf\u00eda incondicional \u201cno evidente\u201d, todo parece muy sencillo en la superficie, desde el punto de vista del usuario. Simplemente conectas la llave a un puerto USB (o la mantienes junto a tu tel\u00e9fono inteligente, ya que estas llaves a menudo son compatibles con <a href=\"https:\/\/es.wikipedia.org\/wiki\/Comunicaci%C3%B3n_de_campo_cercano\" target=\"_blank\" rel=\"noopener nofollow\">NFC<\/a>) y colocas el dedo sobre un panel sensor en la llave para completar la autenticaci\u00f3n.<\/p>\n<p>El uso de llaves de hardware U2F es el m\u00e9todo de autenticaci\u00f3n m\u00e1s fiable disponible en la actualidad y una opci\u00f3n recomendada para cuentas valiosas. Eso es lo que hacen en Google: todos los empleados de la empresa han estado utilizando este tipo de llaves para sus cuentas corporativas durante <a href=\"https:\/\/krebsonsecurity.com\/2018\/07\/google-security-keys-neutralized-employee-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s de cinco a\u00f1os<\/a>.<\/p>\n<h2 id=\"passkeys\">Claves de acceso FIDO: El <s>futuro<\/s> es ahora, sin contrase\u00f1as<\/h2>\n<p>No es sencillo, pero es posible hacer que todos los empleados de la organizaci\u00f3n utilicen llaves de hardware para la autenticaci\u00f3n. Sin embargo, el m\u00e9todo no es adecuado para millones de usuarios habituales de Internet. Las personas suelen molestarse con la mera idea de la autenticaci\u00f3n de dos factores, y mucho m\u00e1s con el pago de alg\u00fan equipo especial.<\/p>\n<p>Es por eso que FIDO Alliance, la asociaci\u00f3n creadora de las llaves U2F, ha desarrollado un <a href=\"https:\/\/latam.kaspersky.com\/blog\/passkey-future-without-passwords\/24833\/\" target=\"_blank\" rel=\"nofollow noopener\">nuevo est\u00e1ndar de autenticaci\u00f3n<\/a> que utiliza \u201cclaves de acceso\u201d en lugar de contrase\u00f1as. En t\u00e9rminos sencillos, la tecnolog\u00eda es casi la misma que tienen las llaves U2F, excepto que no necesitas ning\u00fan dispositivo especial para almacenar los datos de la autenticaci\u00f3n.<\/p>\n<p>Puedes almacenar claves de acceso casi en cualquier sitio: tel\u00e9fonos inteligentes, ordenadores, perfiles de usuario en navegadores o, a la antigua, llaves USB. Puedes escoger sincronizarlas a trav\u00e9s de la nube o no sincronizarlas en lo absoluto, si optas por el modo de clave de acceso \u00fanica.<\/p>\n<p>Esta larga lista de opciones de almacenamiento hace que, evidentemente, las claves de acceso sean menos seguras. Cu\u00e1n menos seguras solo depende de la combinaci\u00f3n de equipos y servicios que utilices.<\/p>\n<p>Para compensar, los usuarios obtienen esta valiosa ventaja: <strong>las claves de acceso no complementan las contrase\u00f1as de las cuentas, las reemplazan<\/strong>. Adem\u00e1s de eso, dicha autenticaci\u00f3n sigue siendo multifactorial: adem\u00e1s de poseer un dispositivo utilizado para almacenar las claves de acceso, debes validar el inicio de sesi\u00f3n utilizando datos biom\u00e9tricos (si el dispositivo lo admite) o un PIN para desbloquear el dispositivo. Como puedes ver, en algunos casos no se puede prescindir por completo de las contrase\u00f1as, pero al menos las claves de acceso reducen en gran medida su cantidad.<\/p>\n<p>El problema clave de la iniciativa es que hasta ahora es bastante heterog\u00e9nea. Los diversos servicios y plataformas utilizan <a href=\"https:\/\/www.kaspersky.es\/blog\/authenticator-apps-compatibility\/28395\/\" target=\"_blank\" rel=\"noopener\">enfoques muy diferentes<\/a> para el almacenamiento de datos, la autenticaci\u00f3n de usuarios y la seguridad integral. Por lo tanto, en lugar de un solo m\u00e9todo, se utilizan varios diferentes, que var\u00edan mucho en t\u00e9rminos de fiabilidad.<\/p>\n<p>Por lo tanto, ser\u00eda un poco prematuro cambiar por completo a las claves de acceso. Sin embargo, ya se puede experimentar con ellas: hace un tiempo, Google anunci\u00f3 el <a href=\"https:\/\/security.googleblog.com\/2023\/05\/so-long-passwords-thanks-for-all-phish.html\" target=\"_blank\" rel=\"noopener nofollow\">soporte total de las claves de acceso en las cuentas de Google<\/a>, por lo que si te interesa, puedes ver c\u00f3mo funcionan en la vida real.<\/p>\n<h2>Qu\u00e9 m\u00e9todos de autenticaci\u00f3n de dos factores son mejores y otras cuestiones para recordar<\/h2>\n<p>Para finalizar, mencionemos los puntos clave:<\/p>\n<ul>\n<li>En 2023, la autenticaci\u00f3n de dos factores ya no es un lujo, sino una necesidad vital. \u00dasala siempre que sea posible.<\/li>\n<li>Cualquier m\u00e9todo de autenticaci\u00f3n de dos factores es mucho mejor que ninguno.<\/li>\n<li>Las aplicaciones de autenticaci\u00f3n son \u00f3ptimas para la autenticaci\u00f3n de dos factores.<\/li>\n<li>Una llave de hardware FIDO U2F (Yubico YubiKey, Google Titan u otra) es una opci\u00f3n a\u00fan mejor. En especial, para cuentas valiosas.<\/li>\n<li>Ya puedes experimentar con claves de acceso, pero parece un poco pronto para adoptar por completo la tecnolog\u00eda.<\/li>\n<li>Por lo tanto, sigue siendo vital usar las contrase\u00f1as con cautela: escoge las m\u00e1s complejas, no las reutilices en varios servicios y mantenlas protegidas con un gestor de contrase\u00f1as.<\/li>\n<li>Por supuesto, no olvides que la mayor\u00eda de los m\u00e9todos de autenticaci\u00f3n de dos factores (salvo U2F y claves de acceso) son vulnerables al phishing. Por lo tanto, usa una soluci\u00f3n fiable que elimine de forma autom\u00e1tica esta amenaza, como <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky\u00a0Premium<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 tipos de autenticaci\u00f3n de dos factores existen y cu\u00e1les deben preferirse.<\/p>\n","protected":false},"author":2726,"featured_media":26454,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[2127,1149,1208,5419,473,5776,5900],"class_list":{"0":"post-26453","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-autenticacion","10":"tag-autenticacion-de-dos-factores","11":"tag-autenticadores","12":"tag-biometria","13":"tag-fido","14":"tag-mensaje-de-texto"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/types-of-two-factor-authentication\/26453\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/types-of-two-factor-authentication\/25818\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/types-of-two-factor-authentication\/21259\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/types-of-two-factor-authentication-2\/10866\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/types-of-two-factor-authentication\/28512\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/types-of-two-factor-authentication\/26117\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/types-of-two-factor-authentication\/28937\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/types-of-two-factor-authentication\/27861\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/types-of-two-factor-authentication\/35584\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/types-of-two-factor-authentication\/11585\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/types-of-two-factor-authentication\/48446\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/types-of-two-factor-authentication\/20751\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/types-of-two-factor-authentication\/21451\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/types-of-two-factor-authentication\/30271\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/types-of-two-factor-authentication\/34167\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/types-of-two-factor-authentication\/26434\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/types-of-two-factor-authentication\/32127\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/types-of-two-factor-authentication\/31810\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26453"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26453\/revisions"}],"predecessor-version":[{"id":26466,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26453\/revisions\/26466"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26454"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}