Una capa más a nuestra seguridad: La verificación en dos pasos

doble

   La verificación en dos pasos es un añadido más a nuestra seguridad cuando tenemos que identificarnos en cualquier servicio “online”.

    Implementando esta forma de identificación reforzamos, con una capa más de seguridad, nuestra identificación al demostrar al servicio que realmente somos nosotros de dos formas distintas.

      Una vez más vamos a intentar explicar, desde “El Blog de Angelucho”, como reforzar nuestra seguridad en Internet sin tecnicismos y sin ceros ni unos.

     candadoSe suele decir que la seguridad plena no existe, y es cierto, pero si sumamos esta capa de seguridad adicional, los ciberdelincuentes que quieran obtener nuestras credenciales de acceso a cualquier servicio se toparán con un impedimento añadido con el que posiblemente no contaban y que les haga desistir de su intento de “robo” de nuestra identidad.

    Ya hemos visto, en entradas anteriores del Blog, la necesidad de tener contraseñas seguras, robustas y diferentes para cada uno de los servicios que tengamos en la red. Incluso hemos explicado formas sencillas para crear nuestras contraseñas para que sean fáciles de recordar por nosotros pero difíciles de adivinar por otras personas. Hemos concienciado de la necesidad de tener una contraseña distinta para cada servicio para evitar que si alguna de ellas se ve comprometida no se extienda la “vulnerabilidad” al resto de servicios que tengamos en Internet y que necesiten nuestra autenticación.

      Pero a veces, y solo a veces, por muy robustas que tengamos nuestras contraseñas la seguridad de los servicios que utilizamos no lo son tanto como quisiéramos. Servicios que son objeto de ataques de ciberdelincuentes y ven vulnerados los accesos de los servicios que prestan.

      datosEstos “ataques” tienen como finalidad, aprovechando cualquier vulnerabilidad de los servidores víctima, obtener las bases de datos de usuarios o clientes, dicho de otro modo, el objetivo del delincuente será obtener el listado completo de clientes y/o usuarios del servicio atacado. Estos servicios son innumerables, puede ser servicios de correo electrónico, redes sociales, banca “online“, o cualquier otro que necesite de usuario y contraseña para poder acceder a ellos.

bd

    Está a la orden de día el descubrir noticias en las que se nos informa que las bases de datos de una red social, de una plataforma de pago “online”, o de cualquier otro servicio que necesite de nuestras credenciales han sido robadas por ciberdelincuentes. No quedando exento nada ni nadie.

    De nada servirá tener la contraseña más robusta del mundo si, los ciberdelincuentes, la obtienen con toda nuestra información albergada en esas bases de datos robadas.

    dos-pasosDebido a estos “problemas añadidos”, en su propia seguridad, los principales servicios de Internet como Google, Microsoft, Twitter, Facebook, incluso bancos “online” y plataformas de compra, venta y pago por Internet, nos ofrecen la posibilidad de identificarnos dos veces, implementando lo que se conoce como AUTENTICACIÓN EN DOS PASOS.

   Esta nueva capa de seguridad es llamada así porque no es suficiente para identificarnos el introducir nuestro Login y Password (usuario y contraseña), para acceder al servicio se nos pedirá teclear un código adicional, código que nos será facilitado directamente por el servicio mediante correo electrónico o mensaje de texto a nuestro teléfono móvil.

movil-seguridad

   Con la verificación en dos pasos, el servicio utilizado, puede confirmar que efectivamente somos nosotros quien queremos acceder, al utilizar el añadido de la contraseña adicional que nos han enviado de forma externa, por lo que se evita que si nuestras credenciales se vieron comprometidas, no serán válidas si no se tiene acceso a este código de seguridad que será exclusivo para casa acceso.

   roboSi accedemos normalmente desde el mismo dispositivo, este será reconocido por el servicio que utilicemos, y por lo general no pedirá esta doble autenticación siempre que queramos conectarnos a él, haciéndolo cada cierto tiempo. Si además dejamos la sesión abierta tampoco será necesario, cosa nada recomendable puesto que el dispositivo puede ser susceptible de pérdida o robo, dando todos los accesos al “afortunado” que se lo encuentre.

      verificacionEsta nueva capa de seguridad debemos de activarla nosotros en los servicios que utilicemos, normalmente no viene configurada para su utilización por defecto. Por ello, para algunos que pequen de “baguetes inconscientes”, sea algo innecesario, además la utilización de esta doble identificación hace que tardemos unos segundos más en acceder a nuestro perfil de “feisbús” para contar nuestras intimidades, y por ello para algunos será, lejos de hacerse necesario, una molestia y engorrosa forma de acceder a nuestras privacidades “online”.

      Total, ¿Quién va a querer acceder a nuestro perfil en redes sociales?, aunque pensándolo bien… a lo “peor”… a nuestro banco…  😉

   Sinceramente, y me reitero, la seguridad plena no existe. Ya se vieron casos en los que incluso, la verificación en dos pasos de algunos servicios, se vio también comprometida, pero os recomiendo su utilización sobre todo para servicios “sensibles” como pueden ser almacenamiento en la nube, banca “online”, así como cualquier otro que de acceso a nuestra privacidad en redes sociales o correos electrónicos.

        Existen otras muy buenas soluciones alternativas muy recomendables y sencillas de utilizar, y además españolas, a esta doble verificación como Latch de Elevenpaths. Pero será objeto de otra entrada de este Blog.

    No se lo pongamos fácil a los malos, ya sabéis lo que se dice en Seguridad Informática, un ladrón si tiene que elegir entre robar un coche con alarma o el de al lado sin alarma, elegirá… ¿lo adivinas?

Lo que está claro que, una vez más, en Internet…

Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus.

Nos vemos en la Red

X1RedMasSegura

 

 

 

 

 

 

 

email

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *