Descubre las mejores prácticas para la autenticación de dos factores

Mejores prácticas autenticación de dos factores

*Esta publicación fue actualizada en Mayo 2022

Parece que hizo falta una brecha de seguridad tan grande como la Heartbleed para que finalmente las empresas pongan énfasis en la seguridad digital y protección de sus consumidores. Afortunadamente, ya existen soluciones a esos problemas. Aquí te presentamos las mejores prácticas para la autenticación en dos factores.

Cómo funciona la autenticación de dos factores

La autenticación de dos factores, también conocida como verificación de dos pasos o 2FA, requiere que el titular de una cuenta en línea presente dos contraseñas separadas para poder iniciar sesión:

  • La primera es la clave principal del usuario, mientras que la segunda se envía a una ubicación separada. Generalmente a un dispositivo móvil, como un token de seguridad único y sensible, esta contraseña expira en un lapso de tiempo predefinido. Por ejemplo, 10 minutos.
  • El segundo código de acceso se conoce en la industria como contraseña de un solo uso (OTP). Habitualmente, se envía por SMS o IP al dispositivo personal del usuario. Cuando la verificación doble está activada, cada vez que intenta ingresar en su cuenta por primera vez desde cualquier dispositivo, se solicita la primera clave y la OTP.

La 2FA beneficia no solamente a los consumidores, sino también a las organizaciones que la ponen en práctica. El segundo factor de autenticación proporciona ventajas de seguridad fundamentales, tales como:

  • Una capa adicional de protección contra el robo de identidad y el phishing de contraseñas.
  • Capa adicional de seguridad contra registradores de teclas (keystroke loggers)
  • Mayor frustración en los intentos de rastreo de paquetes.

Si los usuarios en línea tuviesen este tipo de autenticación en sus cuentas, un atacante necesitaría su clave principal y la temporal de un solo uso, antes de que caducara, para acceder a su información personal.

Beneficios de implementar la autenticación de dos factores

 

Beneficios de implementar la autenticación de dos factores

Con la verificación de dos pasos, incluso si un ciberatacante roba la contraseña de la cuenta en línea de una persona, no podría iniciar sesión sin colocar también la de uso único que se envía al móvil del usuario. Esto resulta en:

  • Escasa probabilidad de que un atacante de la red obtenga acceso a una cuenta, lo que significa menos violaciones de seguridad.
  • Menores costos totales de disrupción para tu empresa.
  • Una alternativa de protección adicional para los titulares de cuentas. Disminuye el riesgo de reputación después de un desfase de seguridad.

La verificación de dos pasos tiene un valor considerable y comprobado para las organizaciones que desean proteger sus propios datos confidenciales. Con frecuencia, se usa para la protección de la propiedad intelectual corporativa. En efecto, millones de trabajadores en todo el mundo utilizan hoy en día esta opción para iniciar sesión en sus cuentas institucionales.

A medida que aumenta la conciencia del consumidor sobre el valor de este sistema de comprobación de dos pasos, las compañías se alegran de descubrir que hay soluciones en el mercado que se pueden implementar rápidamente a un bajo costo, para prevenir posibles problemas financieros y de reputación, así como daños por violación de seguridad.

Mejores prácticas autenticación de dos factores

 

Conoce cinco mejores prácticas esenciales de 2FA

Te presentamos cinco buenas prácticas de 2FA que ayudan a implementar, hacer la conversión y mantener un programa de verificación de dos factores:

  1. Busca el cumplimiento: elige una solución de 2FA basada en protocolos de autenticación y cripto algoritmos conformes a las normas. Esos estándares se someten al escrutinio público, lo que contribuye a garantizar que los productos sean más seguros.
  2. Piensa en los puntos de acceso: ¿Tus usuarios acceden al sistema desde sus escritorios de oficina? ¿En casa? ¿Son activos? ¿Lo hacen desde el exterior? ¿Todo lo anterior? Considera cada uno de esos aspectos y elige una solución adaptada a todos los lugares que necesitan para autenticarse.
  3. Encuentra un líder: como cualquier proyecto que requiere gestión, la puesta en práctica de la autenticación funcionará mejor si lidera el proceso un ejecutivo interno. Esa persona ayudará a encaminar el programa con el tiempo, a medida que se desacelera el impulso.
  4. Adecúate la adopción parcial: cuestiones tecnológicas y culturales pueden impedir a los usuarios implementar la verificación de dos factores. Consigue soluciones que se adapten fácilmente a sus necesidades, para no verse afectado por esa limitación, mientras incorporas a los nuevos y existentes.
  5. Implementa un programa: esto significa algo más que instalar un software. Para que la iniciativa sea exitosa, el producto debe formar parte de un programa amplio, con capacitación y recursos disponibles para todos los involucrados.

Asegúrate de que los usuarios finales tengan la posibilidad de acceder a tutoriales y otros medios. Anímalos a usar la nueva tecnología. Deberás ser capaz de responder a estas preguntas:

  • ¿Funcionará en mi teléfono/operador? ¿Qué sucede si no es un dispositivo corporativo?
  • ¿Qué pasa si olvido mi contraseña o PIN?
  • ¿Qué ocurre si extravío mi celular o me lo roban?
  • ¿Qué pasa si cambio de equipo o de tarjeta SIM?
  • ¿Cómo es protegida mi privacidad?
  • ¿Funciona si estoy en otro país? ¿Qué pasa si estoy desconectado?

Con esta publicación, finalizamos nuestra serie sobre seguridad digital y autenticación de dos factores. ¿Quieres aprender más? ¡Descarga nuestro Whitepaper!

About Matt Thompson

Matt joined Soprano in 2013 to create and lead Soprano’s global product management and marketing efforts across all regions, including Asia, Australia, Europe, LATAM and the US. He helps shape and execute Soprano’s product strategy both globally and with individual regions and MNO partners. He oversees Soprano’s carrier revenue acceleration model, which includes direct involvement in new product launch activities, carrier-branded industry websites, B2B digital marketing campaigns, and ongoing product marketing. He lives and works in Seattle, Washington.