¿Qué es la autenticación de dos factores (2FA)?

Intermedio1/2/2024, 9:38:38 AM
La autenticación de dos factores (2FA) sirve como una capa adicional de defensa, exigiendo a los usuarios presentar dos formas distintas de identificación antes de obtener acceso a sistemas, cuentas o datos críticos.

Introducción

En el mundo digital de hoy en día, la seguridad de los datos es fundamental. Al confiar nuestra información sensible y activos financieros a plataformas en línea, el método tradicional de contraseña ya no es suficiente. Es hora de fortalecer nuestras identidades digitales contra las amenazas cibernéticas. Este artículo profundiza en el papel crucial de la autenticación de 2 factores (2FA) en la protección de nuestras cuentas y datos.

Exploraremos qué es 2FA, cómo funciona y los diversos métodos disponibles, destacando en última instancia sus inmensas ventajas para asegurar nuestro ámbito digital. Ya seas un inversor experimentado en criptomonedas o simplemente valores la privacidad en línea, este artículo te proporciona el conocimiento y la comprensión para implementar esta valiosa medida de seguridad.

¿Qué es la autenticación de dos factores (2FA)?

La autenticación de dos factores o 2FA es un procedimiento adicional de seguridad que requiere que un usuario proporcione dos formas diferentes de identificación antes de otorgar acceso a un sistema o protocolo que deseen explorar. Este procedimiento de seguridad proporciona una forma más segura y sólida de proteger los datos sensibles o la información financiera del usuario.

En el espacio criptográfico, numerosas transacciones de acceso requieren que los usuarios creen contraseñas para acceder a sitios web específicos y realizar transacciones. Si bien crear una contraseña segura para la capa de seguridad principal es beneficioso, no garantiza la seguridad de los datos del usuario, especialmente contra ataques cibernéticos maliciosos.

Los hackers expertos pueden descifrar estas contraseñas, lo que resulta en pérdidas significativas para el usuario. A pesar de la capa inicial de seguridad proporcionada por las contraseñas, es crucial implementar procedimientos de seguridad avanzados para fortalecer la protección de la información confidencial y los activos.

SegúnNoticias de Reuters, se robaron más de 3 mil millones de dólares en criptomonedas en 2022, lo que lo convierte en uno de los mayores ataques registrados por hackers en la historia. La mayoría de estos robos se llevan a cabo debido a medidas de seguridad deficientes por parte de los usuarios en sus billeteras, mientras que otros ocurren a través de phishing; una táctica que los hackers utilizan para engañar a los titulares de billeteras y hacer que divulguen sus claves privadas o detalles de la billetera.

Con la autenticación de dos factores, se previenen todas estas violaciones de seguridad, ya que el usuario tendrá que proporcionar otro medio de autenticación antes de acceder a sus cuentas o realizar transacciones.

Tipos de Autenticación de 2 Factores

Origen: MSP360

Autenticación de dos factores basada en SMS

Este es uno de los tipos más comunes de 2FA. Funciona mediante el uso de mensajes de texto para proporcionar una capa adicional de seguridad cuando un usuario intenta iniciar sesión en una cuenta o acceder a datos.

Después de que el usuario ingrese su nombre de usuario y contraseña en el sistema, este genera un código de seguridad único y lo envía a su número de teléfono móvil registrado a través de un mensaje de texto.

El usuario recibe el SMS que contiene el código único y debe ingresar rápidamente el código en el campo especificado en la pantalla de inicio de sesión dentro de una ventana de tiempo limitada.

Si el usuario ingresa correctamente el código que coincide con el enviado por SMS, se concede acceso, lo que permite al usuario ingresar a la cuenta, al sistema o a los datos.

Autenticación de 2 factores basada en notificaciones push

Este es otro tipo de 2FA que utiliza dispositivos móviles para otorgar acceso al usuario. Después de ingresar el nombre de usuario y la contraseña, el sistema envía una notificación push al dispositivo registrado del usuario, solicitándole que apruebe o niegue el intento de inicio de sesión. El usuario recibe la notificación en su dispositivo, generalmente con opciones para "aprobar" o "rechazar" el inicio de sesión.

Si el usuario aprueba la solicitud de inicio de sesión, se concede acceso a la cuenta o al sistema. Si el usuario la rechaza, se le envía un mensaje sugiriendo que cambie su contraseña debido a una posible violación de la cuenta.

Autenticación de 2 factores basada en aplicación

Utiliza aplicaciones móviles especializadas conocidas como Aplicaciones de Autenticación para proporcionar una capa adicional de seguridad durante el proceso de inicio de sesión.

En este tipo, un usuario instala una aplicación de autenticación designada (por ejemplo, Google Authenticator) en su dispositivo móvil y la conecta con un sistema o cuenta en particular que desea fortalecer.

La aplicación de autenticación genera códigos únicos y sensibles al tiempo que a menudo se actualizan cada 30 segundos. Los usuarios acceden a la aplicación de autenticación para copiar el código de verificación correspondiente a la cuenta en la que desean iniciar sesión. Posteriormente, introducen el código mostrado en la aplicación en el campo especificado en la pantalla de inicio de sesión dentro del período especificado.

Tokens de hardware

Este tipo de 2FA se basa en dispositivos físicos para generar códigos de seguridad para la autenticación.

Aquí, los usuarios reciben un Token físico de Hardware, como una llave USB, del proveedor de autenticación. Posteriormente, conectan el Token de Hardware con su cuenta o sistema que requiere autenticación.

El token de hardware genera un código único de un solo uso, similar a la aplicación de autenticación, que cambia en intervalos. Durante los intentos de inicio de sesión, los usuarios introducen el código actualmente mostrado del token de hardware en el campo especificado en la pantalla de inicio de sesión. El sistema verifica si el código introducido coincide con el código esperado generado por el token de hardware para la autenticación. Si el código introducido es correcto y coincide con el código esperado, se concede acceso al usuario a la cuenta, sistema o datos.

Verificación biométrica

Este es un tipo de 2FA que implica el uso de las características biológicas únicas de un usuario para confirmar la identidad.

En este tipo, los usuarios proporcionan sus rasgos biológicos únicos, como huellas dactilares, rasgos faciales, escaneos de iris o reconocimiento de voz, para desbloquear un sistema, siendo las huellas dactilares las más comunes.

Durante el proceso de inicio de sesión, el sistema solicita al usuario que proporcione sus datos biométricos. Una vez proporcionados, el sistema compara los datos biométricos presentados con los datos almacenados para encontrar una coincidencia. Si los datos biométricos coinciden con los datos almacenados dentro de un umbral aceptable de similitud, se concede acceso al usuario.

¿Qué son los factores de autenticación?

Fuente: Transmit Security

Los factores de autenticación se refieren a los mecanismos utilizados por un sistema para verificar o autenticar la identidad de un usuario antes de otorgar acceso a un sistema, aplicación, cuenta o datos a los que el individuo está intentando acceder. Estos factores se dividen en tres categorías principales que son: factor basado en el conocimiento, factor basado en la posesión y factor biométrico.

Factor basado en el conocimiento (Algo que sabes)

Esto representa la primera capa de seguridad, que, como su nombre lo indica, requiere que los usuarios proporcionen información conocida solo por ellos. Esta capa a menudo implica el uso de contraseñas, PIN (Números de Identificación Personal) o preguntas de seguridad específicas para el usuario. Actúa como el guardián principal, requiriendo que el usuario ingrese conocimiento específico antes de otorgar acceso a sus billeteras, cuentas o datos sensibles.

Factor basado en la posesión (Algo que tienes)

Este segundo factor en 2FA se enfoca en algo tangible que el usuario posee. Involucra artículos físicos como un teléfono inteligente, token de seguridad, llave de seguridad USB o token de hardware. Estos artículos generan códigos únicos o indicaciones que sirven como método de autenticación secundario.

El usuario recibe estos códigos a través de SMS, correo electrónico, aplicaciones de autenticación (como Google Authenticator) o un token de hardware, notificándoles sobre un intento de inicio de sesión. El usuario puede aceptarlo si es desde su extremo o informar el caso si es de una fuente externa.

Además, estos códigos son temporales y cambian periódicamente, mejorando la seguridad al garantizar que solo el usuario legítimo, que posee el dispositivo autorizado, puede completar el proceso de autenticación.

Factor biométrico (Algo que eres)

Este tercer factor implica las características biológicas o físicas únicas del usuario. Esto incluye el reconocimiento de huellas dactilares, escaneos de iris, reconocimiento de voz o reconocimiento facial. Estas características distintivas son difíciles de replicar, lo que proporciona un alto nivel de seguridad.

La autenticación biométrica se adopta cada vez más en los sistemas modernos de 2FA, especialmente en el espacio criptográfico debido a su fiabilidad y dificultad para falsificar.

Aquí tienes un resumen de los diferentes factores de autenticación:






















Factor basado en el conocimiento
Factor basado en la posesión
Factor biométrico
Contraseña
Teléfono inteligente
Huella digital
Pin
Llave de seguridad USB
Escaneo de iris
Preguntas de seguridad
Token de hardware
Reconocimiento facial

¿Cómo funciona la autenticación de 2 factores?

Fuente: Blog del Trono — Los procesos involucrados en 2FA

Como se explicó anteriormente, la autenticación de 2 factores requiere que un usuario proporcione dos medios de identificación diferentes antes de obtener acceso a un sistema o datos. Si bien el proceso puede variar según el sistema o los datos específicos a los que se accede, generalmente sigue estos pasos:

  1. Intento de inicio de sesión del usuario: El usuario intenta iniciar sesión en su cuenta o sistema utilizando su nombre de usuario y contraseña, lo que constituye la primera capa de seguridad.

  2. Solicitud del sistema de segundo factor: Después de ingresar el nombre de usuario y la contraseña, el sistema verifica la corrección de la información en su base de datos. Posteriormente, solicita al usuario el segundo factor de autenticación, que podría basarse en cualquiera de los factores de autenticación (basados en el conocimiento, en la posesión o biométricos).

  3. Verificación del sistema y acceso: Tras la presentación del segundo factor, el sistema verifica la autenticidad de la información proporcionada. La duración de este proceso de verificación puede variar, desde minutos hasta horas o incluso días en ciertos casos. El acceso se concede únicamente si ambos factores coinciden y están autenticados.

Básicamente, para acceder a los datos o al sistema deseado, es necesario completar con éxito la segunda capa de verificación. No hacerlo puede resultar en que el usuario sea desconectado o que la cuenta sea bloqueada temporal o permanentemente, dependiendo de las políticas de la aplicación o del sistema.

Cómo configurar la autenticación de dos factores para su cuenta de Gate.io

Agregar una capa adicional de seguridad es importante, especialmente para una cuenta de criptomonedas. Aquí tienes una guía paso a paso sobre cómo conectar una aplicación de Google Authenticator a tu cuenta de Gate.io.

  1. Descarga una aplicación de autenticación: instala Google Authenticator en tu dispositivo móvil. Puedes obtenerlo en la Apple Store o en Play Store dependiendo de tu dispositivo móvil.

  2. Accede a Gate.io: Abre la aplicación de intercambio Gate.io en tu dispositivo.

  3. Inicie sesión en su cuenta: ingrese sus datos de inicio de sesión (correo electrónico/nombre de usuario/número de teléfono y contraseña) para iniciar sesión en su sitio web de Gate.io.

  4. Ve a Configuraciones de seguridad: Busca la sección de “Configuraciones de seguridad” dentro de la aplicación de Gate.io y haz clic en ella.

  5. Seleccione Google Authenticator: Ubique el "Google Authenticator" dentro de la sección de configuración de seguridad y copie la clave.

  6. Abrir la aplicación de autenticación: Inicie la aplicación Google Authenticator que instaló previamente en su teléfono inteligente.

    Origen: Produciendo el paraíso - Pantalla de 'generación de códigos' de Google Authenticator

  7. Añadir una cuenta en Google Authenticator: Dentro de la aplicación de autenticación, localice el botón de agregar (+). Encontrará dos opciones: "Escanear código QR" o "Introducir una clave de configuración". Haga clic en la opción "Introducir una clave de configuración", agregue un nombre de cuenta y luego pegue la clave de seguridad que copió anteriormente del intercambio de criptomonedas Gate.io para vincular la cuenta.

  8. Verificar la configuración: Una vez que hayas vinculado Gate.io a tu aplicación Google Authenticator, generará códigos de 6 dígitos que cambian periódicamente. Ingresa el código actual mostrado en tu aplicación Google Authenticator en la aplicación de Gate.io para completar la configuración.

    Fuente: Gate.io

Eso concluye el proceso. Has conectado con éxito la aplicación Google Authenticator a tu cuenta de Gate.io, lo que habilita la 2FA y mejora la seguridad de tu cuenta.

Ventajas de la Autenticación de 2 Factores

  • Seguridad mejorada: La autenticación de dos factores mejora significativamente la seguridad de un sistema. Esto se logra al requerir un paso adicional de verificación, reduciendo así el riesgo de acceso no autorizado. Incluso si las contraseñas de los usuarios se ven comprometidas, un factor adicional de autenticación actúa como un escudo contra ataques maliciosos.
  • Protección contra violaciones de contraseñas: En una situación en la que la contraseña de un usuario queda expuesta o comprometida, 2FA actúa como salvaguardia. Garantiza que los hackers no puedan acceder de inmediato sin el método de autenticación secundario, protegiendo así las cuentas y los datos sensibles.
  • Reducir el impacto de los ataques de phishing: La autenticación de dos factores ayuda a combatir los ataques de phishing al agregar una capa adicional de seguridad al proceso de inicio de sesión. Incluso si los usuarios divulgan inadvertidamente sus contraseñas a través de phishing, los atacantes (principalmente hackers) aún necesitarán un segundo factor para acceder a la cuenta
  • Protección de la información sensible: Para individuos u organizaciones que manejan información sensible, 2FA es esencial. Fortalece la seguridad de transacciones financieras, datos personales, documentos confidenciales y sistemas críticos, reduciendo el riesgo de violaciones de datos o robo.
  • Aumenta la confianza y seguridad de los usuarios: los usuarios se sienten más seguros sabiendo que su cuenta está protegida por una capa adicional de seguridad. La implementación de 2FA mejora la confianza del usuario en los sistemas, servicios y empresas, fomentando la confianza y lealtad.

Desventajas de la Autenticación de 2 Factores

  • Complejidad del sistema: Algunos métodos de autenticación de 2 factores no son amigables para el usuario. Los usuarios podrían encontrarlos engorrosos y difíciles de operar, especialmente cuando involucran múltiples pasos. Esto podría llevar a la frustración y la evitación por parte del usuario.
  • Pérdida de cuenta: Si un usuario extravía su dispositivo móvil o el dispositivo que contiene su código de autenticación, como una aplicación de autenticación, sin ningún respaldo, el usuario corre el riesgo de quedar bloqueado fuera de la cuenta o perderla permanentemente.
  • Dependencia de otros dispositivos: Un ejemplo típico es el token hardware. Este método depende de dispositivos específicos como las llaves USB, y los usuarios pueden encontrarlo incómodo llevar o gestionar estos dispositivos de manera consistente.

Desarrollos recientes en Autenticación de 2 Factores

Google Introduce claves de acceso para iniciar sesión de usuario más simple

Origen: Ars Technica — Pasos involucrados en autorizar Google Passkey

El 3 de mayo de 2023, Google anuncióuna nueva mejora y actualización de su protocolo de seguridad mediante la implementación de contraseñas para sus usuarios. Afirman que el nuevo protocolo es mucho más “simple y seguro” en comparación con el sistema tradicional de contraseñas y actualmente está disponible para todos los usuarios de cuentas de Google.

Las claves de acceso son protocolos de seguridad simples y fáciles de acceder que protegen la información sensible de un usuario asegurando que solo los usuarios autorizados puedan acceder a una cuenta o datos. Mientras que las contraseñas proporcionan una capa primaria de seguridad, a menudo son olvidadas por los usuarios y, en algunos casos, caen en manos equivocadas, lo que puede llevar a robos o pérdida de datos. Con las claves de acceso, las cuentas son más seguras, ayudando a prevenir ataques de phishing.

Microsoft implementa la coincidencia de números para fortalecer la seguridad

Fuente: Microsoft

Similar a Google, Microsoft tiene lanzadouna capa adicional de seguridad, emparejamiento de números, que estará disponible para los usuarios de Microsoft Authenticator.

La coincidencia de números implica que los usuarios respondan a las notificaciones push de autenticación de múltiples factores (MFA) ingresando un número mostrado en la aplicación Autenticador para su aprobación. Con la coincidencia de números, los usuarios de Microsoft recibirán una notificación push del Autenticador al intentar iniciar sesión.

La coincidencia de números, una función de seguridad implementada en la aplicación Authenticator de Microsoft, no es compatible con Apple Watch o dispositivos portátiles Android para notificaciones push. Los usuarios de estos dispositivos portátiles deben usar sus teléfonos para aprobar notificaciones cuando esta función está activada.

En general, esta función de seguridad tiene como objetivo fortalecer la seguridad y reducir la frustración del usuario asociada con la autenticación de dos factores al simplificar el proceso a través de la coincidencia de números.

Conclusión

La autenticación de dos factores (2FA) ha surgido como un cambio de juego en el panorama de seguridad digital. Con el panorama de amenazas cibernéticas en constante evolución, 2FA proporciona una capa adicional de protección vital, mejorando significativamente la seguridad de nuestras cuentas en línea, datos y transacciones.

Los diversos métodos, desde la verificación basada en SMS hasta la biométrica, satisfacen diferentes necesidades y preferencias, ofreciendo niveles variables de conveniencia y seguridad. Aunque existen desafíos como la complejidad del usuario y la dependencia del dispositivo, las ventajas de una seguridad mejorada, la reducción de violaciones de datos y el aumento de la confianza del usuario superan con creces a estos desafíos.

Avances recientes como las claves de acceso de Google y la coincidencia de números de Microsoft contribuyen aún más a una experiencia en línea más segura y eficiente. Por lo tanto, abrazar 2FA ya no es opcional, sino un paso esencial para salvaguardar nuestras vidas digitales en este mundo cada vez más interconectado. Recuerda, la seguridad es una responsabilidad compartida y al adoptar activamente 2FA, podemos construir colectivamente un ecosistema digital más seguro y resistente.

著者: Paul
翻訳者: Cedar
レビュアー: Matheus、KOWEI、Ashley He
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。

¿Qué es la autenticación de dos factores (2FA)?

Intermedio1/2/2024, 9:38:38 AM
La autenticación de dos factores (2FA) sirve como una capa adicional de defensa, exigiendo a los usuarios presentar dos formas distintas de identificación antes de obtener acceso a sistemas, cuentas o datos críticos.

Introducción

En el mundo digital de hoy en día, la seguridad de los datos es fundamental. Al confiar nuestra información sensible y activos financieros a plataformas en línea, el método tradicional de contraseña ya no es suficiente. Es hora de fortalecer nuestras identidades digitales contra las amenazas cibernéticas. Este artículo profundiza en el papel crucial de la autenticación de 2 factores (2FA) en la protección de nuestras cuentas y datos.

Exploraremos qué es 2FA, cómo funciona y los diversos métodos disponibles, destacando en última instancia sus inmensas ventajas para asegurar nuestro ámbito digital. Ya seas un inversor experimentado en criptomonedas o simplemente valores la privacidad en línea, este artículo te proporciona el conocimiento y la comprensión para implementar esta valiosa medida de seguridad.

¿Qué es la autenticación de dos factores (2FA)?

La autenticación de dos factores o 2FA es un procedimiento adicional de seguridad que requiere que un usuario proporcione dos formas diferentes de identificación antes de otorgar acceso a un sistema o protocolo que deseen explorar. Este procedimiento de seguridad proporciona una forma más segura y sólida de proteger los datos sensibles o la información financiera del usuario.

En el espacio criptográfico, numerosas transacciones de acceso requieren que los usuarios creen contraseñas para acceder a sitios web específicos y realizar transacciones. Si bien crear una contraseña segura para la capa de seguridad principal es beneficioso, no garantiza la seguridad de los datos del usuario, especialmente contra ataques cibernéticos maliciosos.

Los hackers expertos pueden descifrar estas contraseñas, lo que resulta en pérdidas significativas para el usuario. A pesar de la capa inicial de seguridad proporcionada por las contraseñas, es crucial implementar procedimientos de seguridad avanzados para fortalecer la protección de la información confidencial y los activos.

SegúnNoticias de Reuters, se robaron más de 3 mil millones de dólares en criptomonedas en 2022, lo que lo convierte en uno de los mayores ataques registrados por hackers en la historia. La mayoría de estos robos se llevan a cabo debido a medidas de seguridad deficientes por parte de los usuarios en sus billeteras, mientras que otros ocurren a través de phishing; una táctica que los hackers utilizan para engañar a los titulares de billeteras y hacer que divulguen sus claves privadas o detalles de la billetera.

Con la autenticación de dos factores, se previenen todas estas violaciones de seguridad, ya que el usuario tendrá que proporcionar otro medio de autenticación antes de acceder a sus cuentas o realizar transacciones.

Tipos de Autenticación de 2 Factores

Origen: MSP360

Autenticación de dos factores basada en SMS

Este es uno de los tipos más comunes de 2FA. Funciona mediante el uso de mensajes de texto para proporcionar una capa adicional de seguridad cuando un usuario intenta iniciar sesión en una cuenta o acceder a datos.

Después de que el usuario ingrese su nombre de usuario y contraseña en el sistema, este genera un código de seguridad único y lo envía a su número de teléfono móvil registrado a través de un mensaje de texto.

El usuario recibe el SMS que contiene el código único y debe ingresar rápidamente el código en el campo especificado en la pantalla de inicio de sesión dentro de una ventana de tiempo limitada.

Si el usuario ingresa correctamente el código que coincide con el enviado por SMS, se concede acceso, lo que permite al usuario ingresar a la cuenta, al sistema o a los datos.

Autenticación de 2 factores basada en notificaciones push

Este es otro tipo de 2FA que utiliza dispositivos móviles para otorgar acceso al usuario. Después de ingresar el nombre de usuario y la contraseña, el sistema envía una notificación push al dispositivo registrado del usuario, solicitándole que apruebe o niegue el intento de inicio de sesión. El usuario recibe la notificación en su dispositivo, generalmente con opciones para "aprobar" o "rechazar" el inicio de sesión.

Si el usuario aprueba la solicitud de inicio de sesión, se concede acceso a la cuenta o al sistema. Si el usuario la rechaza, se le envía un mensaje sugiriendo que cambie su contraseña debido a una posible violación de la cuenta.

Autenticación de 2 factores basada en aplicación

Utiliza aplicaciones móviles especializadas conocidas como Aplicaciones de Autenticación para proporcionar una capa adicional de seguridad durante el proceso de inicio de sesión.

En este tipo, un usuario instala una aplicación de autenticación designada (por ejemplo, Google Authenticator) en su dispositivo móvil y la conecta con un sistema o cuenta en particular que desea fortalecer.

La aplicación de autenticación genera códigos únicos y sensibles al tiempo que a menudo se actualizan cada 30 segundos. Los usuarios acceden a la aplicación de autenticación para copiar el código de verificación correspondiente a la cuenta en la que desean iniciar sesión. Posteriormente, introducen el código mostrado en la aplicación en el campo especificado en la pantalla de inicio de sesión dentro del período especificado.

Tokens de hardware

Este tipo de 2FA se basa en dispositivos físicos para generar códigos de seguridad para la autenticación.

Aquí, los usuarios reciben un Token físico de Hardware, como una llave USB, del proveedor de autenticación. Posteriormente, conectan el Token de Hardware con su cuenta o sistema que requiere autenticación.

El token de hardware genera un código único de un solo uso, similar a la aplicación de autenticación, que cambia en intervalos. Durante los intentos de inicio de sesión, los usuarios introducen el código actualmente mostrado del token de hardware en el campo especificado en la pantalla de inicio de sesión. El sistema verifica si el código introducido coincide con el código esperado generado por el token de hardware para la autenticación. Si el código introducido es correcto y coincide con el código esperado, se concede acceso al usuario a la cuenta, sistema o datos.

Verificación biométrica

Este es un tipo de 2FA que implica el uso de las características biológicas únicas de un usuario para confirmar la identidad.

En este tipo, los usuarios proporcionan sus rasgos biológicos únicos, como huellas dactilares, rasgos faciales, escaneos de iris o reconocimiento de voz, para desbloquear un sistema, siendo las huellas dactilares las más comunes.

Durante el proceso de inicio de sesión, el sistema solicita al usuario que proporcione sus datos biométricos. Una vez proporcionados, el sistema compara los datos biométricos presentados con los datos almacenados para encontrar una coincidencia. Si los datos biométricos coinciden con los datos almacenados dentro de un umbral aceptable de similitud, se concede acceso al usuario.

¿Qué son los factores de autenticación?

Fuente: Transmit Security

Los factores de autenticación se refieren a los mecanismos utilizados por un sistema para verificar o autenticar la identidad de un usuario antes de otorgar acceso a un sistema, aplicación, cuenta o datos a los que el individuo está intentando acceder. Estos factores se dividen en tres categorías principales que son: factor basado en el conocimiento, factor basado en la posesión y factor biométrico.

Factor basado en el conocimiento (Algo que sabes)

Esto representa la primera capa de seguridad, que, como su nombre lo indica, requiere que los usuarios proporcionen información conocida solo por ellos. Esta capa a menudo implica el uso de contraseñas, PIN (Números de Identificación Personal) o preguntas de seguridad específicas para el usuario. Actúa como el guardián principal, requiriendo que el usuario ingrese conocimiento específico antes de otorgar acceso a sus billeteras, cuentas o datos sensibles.

Factor basado en la posesión (Algo que tienes)

Este segundo factor en 2FA se enfoca en algo tangible que el usuario posee. Involucra artículos físicos como un teléfono inteligente, token de seguridad, llave de seguridad USB o token de hardware. Estos artículos generan códigos únicos o indicaciones que sirven como método de autenticación secundario.

El usuario recibe estos códigos a través de SMS, correo electrónico, aplicaciones de autenticación (como Google Authenticator) o un token de hardware, notificándoles sobre un intento de inicio de sesión. El usuario puede aceptarlo si es desde su extremo o informar el caso si es de una fuente externa.

Además, estos códigos son temporales y cambian periódicamente, mejorando la seguridad al garantizar que solo el usuario legítimo, que posee el dispositivo autorizado, puede completar el proceso de autenticación.

Factor biométrico (Algo que eres)

Este tercer factor implica las características biológicas o físicas únicas del usuario. Esto incluye el reconocimiento de huellas dactilares, escaneos de iris, reconocimiento de voz o reconocimiento facial. Estas características distintivas son difíciles de replicar, lo que proporciona un alto nivel de seguridad.

La autenticación biométrica se adopta cada vez más en los sistemas modernos de 2FA, especialmente en el espacio criptográfico debido a su fiabilidad y dificultad para falsificar.

Aquí tienes un resumen de los diferentes factores de autenticación:






















Factor basado en el conocimiento
Factor basado en la posesión
Factor biométrico
Contraseña
Teléfono inteligente
Huella digital
Pin
Llave de seguridad USB
Escaneo de iris
Preguntas de seguridad
Token de hardware
Reconocimiento facial

¿Cómo funciona la autenticación de 2 factores?

Fuente: Blog del Trono — Los procesos involucrados en 2FA

Como se explicó anteriormente, la autenticación de 2 factores requiere que un usuario proporcione dos medios de identificación diferentes antes de obtener acceso a un sistema o datos. Si bien el proceso puede variar según el sistema o los datos específicos a los que se accede, generalmente sigue estos pasos:

  1. Intento de inicio de sesión del usuario: El usuario intenta iniciar sesión en su cuenta o sistema utilizando su nombre de usuario y contraseña, lo que constituye la primera capa de seguridad.

  2. Solicitud del sistema de segundo factor: Después de ingresar el nombre de usuario y la contraseña, el sistema verifica la corrección de la información en su base de datos. Posteriormente, solicita al usuario el segundo factor de autenticación, que podría basarse en cualquiera de los factores de autenticación (basados en el conocimiento, en la posesión o biométricos).

  3. Verificación del sistema y acceso: Tras la presentación del segundo factor, el sistema verifica la autenticidad de la información proporcionada. La duración de este proceso de verificación puede variar, desde minutos hasta horas o incluso días en ciertos casos. El acceso se concede únicamente si ambos factores coinciden y están autenticados.

Básicamente, para acceder a los datos o al sistema deseado, es necesario completar con éxito la segunda capa de verificación. No hacerlo puede resultar en que el usuario sea desconectado o que la cuenta sea bloqueada temporal o permanentemente, dependiendo de las políticas de la aplicación o del sistema.

Cómo configurar la autenticación de dos factores para su cuenta de Gate.io

Agregar una capa adicional de seguridad es importante, especialmente para una cuenta de criptomonedas. Aquí tienes una guía paso a paso sobre cómo conectar una aplicación de Google Authenticator a tu cuenta de Gate.io.

  1. Descarga una aplicación de autenticación: instala Google Authenticator en tu dispositivo móvil. Puedes obtenerlo en la Apple Store o en Play Store dependiendo de tu dispositivo móvil.

  2. Accede a Gate.io: Abre la aplicación de intercambio Gate.io en tu dispositivo.

  3. Inicie sesión en su cuenta: ingrese sus datos de inicio de sesión (correo electrónico/nombre de usuario/número de teléfono y contraseña) para iniciar sesión en su sitio web de Gate.io.

  4. Ve a Configuraciones de seguridad: Busca la sección de “Configuraciones de seguridad” dentro de la aplicación de Gate.io y haz clic en ella.

  5. Seleccione Google Authenticator: Ubique el "Google Authenticator" dentro de la sección de configuración de seguridad y copie la clave.

  6. Abrir la aplicación de autenticación: Inicie la aplicación Google Authenticator que instaló previamente en su teléfono inteligente.

    Origen: Produciendo el paraíso - Pantalla de 'generación de códigos' de Google Authenticator

  7. Añadir una cuenta en Google Authenticator: Dentro de la aplicación de autenticación, localice el botón de agregar (+). Encontrará dos opciones: "Escanear código QR" o "Introducir una clave de configuración". Haga clic en la opción "Introducir una clave de configuración", agregue un nombre de cuenta y luego pegue la clave de seguridad que copió anteriormente del intercambio de criptomonedas Gate.io para vincular la cuenta.

  8. Verificar la configuración: Una vez que hayas vinculado Gate.io a tu aplicación Google Authenticator, generará códigos de 6 dígitos que cambian periódicamente. Ingresa el código actual mostrado en tu aplicación Google Authenticator en la aplicación de Gate.io para completar la configuración.

    Fuente: Gate.io

Eso concluye el proceso. Has conectado con éxito la aplicación Google Authenticator a tu cuenta de Gate.io, lo que habilita la 2FA y mejora la seguridad de tu cuenta.

Ventajas de la Autenticación de 2 Factores

  • Seguridad mejorada: La autenticación de dos factores mejora significativamente la seguridad de un sistema. Esto se logra al requerir un paso adicional de verificación, reduciendo así el riesgo de acceso no autorizado. Incluso si las contraseñas de los usuarios se ven comprometidas, un factor adicional de autenticación actúa como un escudo contra ataques maliciosos.
  • Protección contra violaciones de contraseñas: En una situación en la que la contraseña de un usuario queda expuesta o comprometida, 2FA actúa como salvaguardia. Garantiza que los hackers no puedan acceder de inmediato sin el método de autenticación secundario, protegiendo así las cuentas y los datos sensibles.
  • Reducir el impacto de los ataques de phishing: La autenticación de dos factores ayuda a combatir los ataques de phishing al agregar una capa adicional de seguridad al proceso de inicio de sesión. Incluso si los usuarios divulgan inadvertidamente sus contraseñas a través de phishing, los atacantes (principalmente hackers) aún necesitarán un segundo factor para acceder a la cuenta
  • Protección de la información sensible: Para individuos u organizaciones que manejan información sensible, 2FA es esencial. Fortalece la seguridad de transacciones financieras, datos personales, documentos confidenciales y sistemas críticos, reduciendo el riesgo de violaciones de datos o robo.
  • Aumenta la confianza y seguridad de los usuarios: los usuarios se sienten más seguros sabiendo que su cuenta está protegida por una capa adicional de seguridad. La implementación de 2FA mejora la confianza del usuario en los sistemas, servicios y empresas, fomentando la confianza y lealtad.

Desventajas de la Autenticación de 2 Factores

  • Complejidad del sistema: Algunos métodos de autenticación de 2 factores no son amigables para el usuario. Los usuarios podrían encontrarlos engorrosos y difíciles de operar, especialmente cuando involucran múltiples pasos. Esto podría llevar a la frustración y la evitación por parte del usuario.
  • Pérdida de cuenta: Si un usuario extravía su dispositivo móvil o el dispositivo que contiene su código de autenticación, como una aplicación de autenticación, sin ningún respaldo, el usuario corre el riesgo de quedar bloqueado fuera de la cuenta o perderla permanentemente.
  • Dependencia de otros dispositivos: Un ejemplo típico es el token hardware. Este método depende de dispositivos específicos como las llaves USB, y los usuarios pueden encontrarlo incómodo llevar o gestionar estos dispositivos de manera consistente.

Desarrollos recientes en Autenticación de 2 Factores

Google Introduce claves de acceso para iniciar sesión de usuario más simple

Origen: Ars Technica — Pasos involucrados en autorizar Google Passkey

El 3 de mayo de 2023, Google anuncióuna nueva mejora y actualización de su protocolo de seguridad mediante la implementación de contraseñas para sus usuarios. Afirman que el nuevo protocolo es mucho más “simple y seguro” en comparación con el sistema tradicional de contraseñas y actualmente está disponible para todos los usuarios de cuentas de Google.

Las claves de acceso son protocolos de seguridad simples y fáciles de acceder que protegen la información sensible de un usuario asegurando que solo los usuarios autorizados puedan acceder a una cuenta o datos. Mientras que las contraseñas proporcionan una capa primaria de seguridad, a menudo son olvidadas por los usuarios y, en algunos casos, caen en manos equivocadas, lo que puede llevar a robos o pérdida de datos. Con las claves de acceso, las cuentas son más seguras, ayudando a prevenir ataques de phishing.

Microsoft implementa la coincidencia de números para fortalecer la seguridad

Fuente: Microsoft

Similar a Google, Microsoft tiene lanzadouna capa adicional de seguridad, emparejamiento de números, que estará disponible para los usuarios de Microsoft Authenticator.

La coincidencia de números implica que los usuarios respondan a las notificaciones push de autenticación de múltiples factores (MFA) ingresando un número mostrado en la aplicación Autenticador para su aprobación. Con la coincidencia de números, los usuarios de Microsoft recibirán una notificación push del Autenticador al intentar iniciar sesión.

La coincidencia de números, una función de seguridad implementada en la aplicación Authenticator de Microsoft, no es compatible con Apple Watch o dispositivos portátiles Android para notificaciones push. Los usuarios de estos dispositivos portátiles deben usar sus teléfonos para aprobar notificaciones cuando esta función está activada.

En general, esta función de seguridad tiene como objetivo fortalecer la seguridad y reducir la frustración del usuario asociada con la autenticación de dos factores al simplificar el proceso a través de la coincidencia de números.

Conclusión

La autenticación de dos factores (2FA) ha surgido como un cambio de juego en el panorama de seguridad digital. Con el panorama de amenazas cibernéticas en constante evolución, 2FA proporciona una capa adicional de protección vital, mejorando significativamente la seguridad de nuestras cuentas en línea, datos y transacciones.

Los diversos métodos, desde la verificación basada en SMS hasta la biométrica, satisfacen diferentes necesidades y preferencias, ofreciendo niveles variables de conveniencia y seguridad. Aunque existen desafíos como la complejidad del usuario y la dependencia del dispositivo, las ventajas de una seguridad mejorada, la reducción de violaciones de datos y el aumento de la confianza del usuario superan con creces a estos desafíos.

Avances recientes como las claves de acceso de Google y la coincidencia de números de Microsoft contribuyen aún más a una experiencia en línea más segura y eficiente. Por lo tanto, abrazar 2FA ya no es opcional, sino un paso esencial para salvaguardar nuestras vidas digitales en este mundo cada vez más interconectado. Recuerda, la seguridad es una responsabilidad compartida y al adoptar activamente 2FA, podemos construir colectivamente un ecosistema digital más seguro y resistente.

著者: Paul
翻訳者: Cedar
レビュアー: Matheus、KOWEI、Ashley He
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!