{"id":3097,"date":"2024-05-15T08:23:05","date_gmt":"2024-05-15T14:23:05","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3097"},"modified":"2024-06-01T17:59:31","modified_gmt":"2024-06-01T23:59:31","slug":"doble-factor-de-autenticacion-una-nueva-opcion-para-la-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3097","title":{"rendered":"Doble factor de autenticaci\u00f3n. Una nueva opci\u00f3n para la seguridad de la informaci\u00f3n."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_3103\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3103\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/05\/2fa.png\" alt=\"Doble factor de autenticaci\u00f3n\" width=\"300\" height=\"300\" class=\"size-full wp-image-3103\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/05\/2fa.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/05\/2fa-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3103\" class=\"wp-caption-text\">El doble factor de autenticaci\u00f3n como nueva capa de seguridad.<br \/>Imagen creada con herramienta de inteligencia artificial.<\/p><\/div><\/p>\n<p align=\"justify\">Hace un tiempo una noticia comenz\u00f3 a inquietar a muchas personas en las redes: El robo de cuentas de Whatsapp mediante la asociaci\u00f3n del n\u00famero de tel\u00e9fono a otro m\u00f3vil y la obtenci\u00f3n de la clave de identificaci\u00f3n que llegaba en un SMS.<\/p>\n<p align=\"justify\">Esto se extendi\u00f3 tambi\u00e9n a Telegram y la mejor manera de enfrentar los procesos de usurpaci\u00f3n de de cuentas era la aplicaci\u00f3n de un mecanismo que reforzara la seguridad: la autenticaci\u00f3n en dos pasos.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Han sido varias las violaciones de seguridad que han demostrado la necesidad del uso de este mecanismo de seguridad. Entre ellos destacan la violaci\u00f3n de datos en Equifax en 2017, que expuso los datos de 147 millones de personas vinculadas a esta agencia crediticia.<\/p>\n<p align=\"justify\">En 2020, Twitter fue objeto del ataque. Pero antes, en 2016, fue notorio y escandaloso el hackeo de las cuentas en Uber, que expuso datos personales de conductores y clientes y en 2018 la violaci\u00f3n de datos de Marriott International, que afect\u00f3 a m\u00e1s de 500 millones de personas a partir de la adquisici\u00f3n de la cadena hotelera Starwood, cuyo sistema inform\u00e1tico estaba comprometido desde 2014.<\/p>\n<p align=\"justify\">Los mecanismos de ataque se basaron en el compromiso de los sistemas de autenticaci\u00f3n y causaron efectos nocivos en la confianza en estas organizaciones por parte de sus clientes.<\/p>\n<p align=\"justify\">Todo esto fue posible por la no utilizaci\u00f3n de la autenticaci\u00f3n en dos pasos, tambi\u00e9n conocida como doble factor de autenticaci\u00f3n (2FA).<\/p>\n<p align=\"justify\">Cuando se trat\u00f3 recientemente el tema de las <strong><a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2907\" rel=\"noopener\" target=\"_blank\">contrase\u00f1as<\/a><\/strong> en este blog, se expusieron algunos de los mecanismos utilizados en la autenticaci\u00f3n:<\/p>\n<p align=\"justify\">1. Algo que el usuario sabe: <strong>contrase\u00f1a o PIN<\/strong>.<\/p>\n<p align=\"justify\">2. Algo que el usuario tiene: <strong>m\u00f3vil o tarjeta<\/strong>.<\/p>\n<p align=\"justify\">3. Algo que el usuario es: <strong>huella dactilar o patr\u00f3n de retina<\/strong>.<\/p>\n<p align=\"justify\">Si en vez de utilizar \u00fanicamente un m\u00e9todo, se utilizan dos, se a\u00f1ade una capa de seguridad a la cuenta y por ello se hace m\u00e1s dif\u00edcil que pueda ser comprometida por un atacante.<\/p>\n<p align=\"justify\">Entonces, puede definirse el doble factor de autenticaci\u00f3n como un mecanismo de seguridad que requiere dos tipos diferentes de informaci\u00f3n para validar la informaci\u00f3n del usuario o como m\u00e9todo de confirmaci\u00f3n de identidad de una persona, a partir de componentes diferentes.<\/p>\n<p align=\"justify\">Para asegurar el mecanismo son utilizadas:<\/p>\n<p align=\"justify\">1. Mensajes de textos o llamadas telef\u00f3nicas que env\u00edan un c\u00f3digo a ingresar en la plataforma para completar el acceso.<\/p>\n<p align=\"justify\">2. Aplicaciones para la autenticaci\u00f3n que generan un c\u00f3digo como Google Autheticator o Microsoft Authenticator.<\/p>\n<p align=\"justify\">3. Tokens de hardware. Dispositivos f\u00edsicos que generan c\u00f3digos que permiten completar el ingreso a la sesi\u00f3n.<\/p>\n<p align=\"justify\">4. Biometr\u00eda. A partir de caracter\u00edsticas f\u00edsicas de la persona como la huella digital, el reconocimiento facial o de voz entre otras.<\/p>\n<p align=\"justify\">5. Correo electr\u00f3nico. Mensaje por esta v\u00eda a una cuenta declarada de antemano que permite la verificaci\u00f3n por un c\u00f3digo o un enlace.<\/p>\n<p align=\"justify\">6. Tarjetas inteligentes con un chip integrado que se utiliza junto a un PIN o contrase\u00f1a para lograr el acceso.<\/p>\n<p align=\"justify\">la activaci\u00f3n del 2FA es esencial en las aplicaciones o plataformas para lograr una mayor seguridad de la informaci\u00f3n y por ello se han venido incrementando el n\u00famero de prestadores de servicios que lo incluyen, sea por obligaciones legales o como v\u00eda para ganar fiabilidad ante sus clientes. Por tal motivo, mantener una postura disipada ante el uso del mecanismo, hace posible el robo de identidad donde el <strong><a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2925\" rel=\"noopener\" target=\"_blank\">phishing<\/a><\/strong> y la <strong><a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3012\" rel=\"noopener\" target=\"_blank\">ingenier\u00eda social<\/a><\/strong> son armas esenciales de los ciberdelincuentes.<\/p>\n<p align=\"justify\">La protecci\u00f3n adicional que genera el <strong>2FA<\/strong> contribuye a reducir el robo de identidades, pues el atacante no podr\u00e1 acceder al c\u00f3digo adicional requerido para completar el mecanismo de acceso.<\/p>\n<p align=\"justify\">Adem\u00e1s con el uso de este mecanismo se propicia  que se detecte con mayor facilidad la actividad sospechosa en el uso de las cuentas, porque los intentos infructuosos de acceso a las  cuentas de usuarios son un s\u00edntoma de comportamiento anormal.<\/p>\n<p align=\"justify\">A esto se a\u00f1ade que la aplicaci\u00f3n de esta garant\u00eda se ha venido extendiendo en los cuerpos legales de diversos pa\u00edses como ente de cumplimiento obligatorio para la prestaci\u00f3n de un servicio. Esto brinda mayor tranquilidad a los usuarios por el compromiso adquirido por los prestadores de servicios y por herencia al sistema inform\u00e1tico en cuesti\u00f3n. De hecho es posible apreciar el uso de esta capa de seguridad, de manera directa o indirecta, en las aplicaciones  y plataformas de Google y Meta. En Cuba la plataforma ENZONA lo utiliza de una forma muy extendida en muchos de sus servicios.<\/p>\n<p align=\"justify\">Una buena pr\u00e1ctica para proteger la informaci\u00f3n es el uso del 2FA. Lo que hoy pudiera apreciarse como una molestia que complica el acceso con celeridad a un servicio o proceso, podr\u00e1 entenderse ma\u00f1ana como una garant\u00eda que evita restricciones en servicios, p\u00e9rdida de informaci\u00f3n como consecuencia de un ataque o simplemente de tiempo avisando a sus contactos que su cuenta ha sido comprometida por los ciberdelincuentes.<\/p>\n<p align=\"justify\">La invitaci\u00f3n a utilizar esta opci\u00f3n de seguridad no es capricho, es necesidad en los tiempo actuales de ciberguerra.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Hace un tiempo una noticia comenz\u00f3 a inquietar a muchas personas en las redes: El robo de cuentas de Whatsapp mediante la asociaci\u00f3n del n\u00famero de tel\u00e9fono a otro m\u00f3vil y la obtenci\u00f3n de la clave de identificaci\u00f3n que llegaba &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3097\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,82,56,49,67,80,5,8,11,57,14],"tags":[],"class_list":["post-3097","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-ciberataque","category-ciberseguridad","category-ciberviernes","category-claves-de-acceso","category-contrasenas","category-dispositivos-moviles","category-educacion-de-usuarios","category-incidentes"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3097"}],"version-history":[{"count":15,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3097\/revisions"}],"predecessor-version":[{"id":3134,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3097\/revisions\/3134"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}