Skip to main content

¿Sirve realmente la autenticación de dos factores o no tanto?

Cuando se introdujo por primera vez la autenticación de dos factores, revolucionó la seguridad del dispositivo y ayudó a que el robo de identidad fuera mucho más difícil, a un ligero costo de pequeños inconvenientes agregados a los inicios de sesión.

Pero no es perfecto, ni ha resuelto todos nuestros problemas de piratería y robo de datos. Algunas noticias recientes han proporcionado más contexto sobre cómo los hackers han estado eludiendo la autenticación de dos factores y erosionando parte de nuestra confianza en ella.

Autenticación de dos factores a través de una computadora portátil.

¿Qué es exactamente la autenticación de dos factores?

La autenticación de dos factores agrega una capa adicional de seguridad al proceso de inicio de sesión para dispositivos y servicios. Anteriormente, los inicios de sesión tenían un solo factor para la autenticación, por lo general, una contraseña o un inicio de sesión biométrico como un escaneo de huellas dactilares o Face ID, ocasionalmente con la adición de preguntas de seguridad. Eso proporcionó cierta seguridad, pero estaba lejos de ser perfecto, especialmente con contraseñas débiles o contraseñas autocompletadas (o si las bases de datos de inicio de sesión son pirateadas y esa información comienza a aparecer en la web oscura).

Recommended Videos

La autenticación de dos factores aborda estos problemas agregando un segundo factor, otra cosa que una persona tiene que hacer para garantizar que realmente son ellos y que tienen autoridad para acceder. Por lo general, eso significa que se le envía un código a través de otro canal, como recibir un mensaje de texto o correo electrónico del servicio, que luego debe ingresar.

Algunos usan códigos sensibles al tiempo (TOTP, Time-Based One Time Password), y otros usan códigos únicos asociados con un dispositivo específico (HOTP, HMAC-based One Time Password). Ciertas versiones comerciales pueden incluso usar claves físicas adicionales que debe tener a mano.

La función de seguridad se ha vuelto tan común que probablemente esté acostumbrado a ver mensajes como «Le hemos enviado un correo electrónico con un código seguro para ingresar, verifique su filtro de spam si no lo ha recibido». Es más común para los dispositivos nuevos, y aunque lleva un poco de tiempo, es un gran salto en la seguridad en comparación con los métodos de un solo factor. Pero hay algunos defectos.

Eso suena bastante seguro. ¿Cuál es el problema?

Recientemente salió un informe de la compañía de ciberseguridad Sophos que detalló una nueva y sorprendente forma en que los piratas informáticos se saltan la autenticación de dos factores: las cookies. Los malos actores han sido «robo de cookies», lo que les da acceso a prácticamente cualquier tipo de navegador, servicio web, cuenta de correo electrónico o incluso archivo.

¿Cómo obtienen estos ciberdelincuentes estas cookies? Bueno, Sophos señala que la botnet Emotet es una de esas piezas de malware que roban cookies y que se dirige a los datos en los navegadores Google Chrome. Las personas también pueden comprar cookies robadas a través de mercados clandestinos, que se hizo famoso en el reciente caso de EA, donde los detalles de inicio de sesión terminaron en un mercado llamado Genesis. El resultado fueron 780 gigabytes de datos robados que se utilizaron para tratar de extorsionar a la empresa.

Si bien ese es un caso de alto perfil, el método subyacente está ahí fuera, y muestra que la autenticación de dos factores está lejos de ser una bala de plata. Más allá del robo de galletas, hay una serie de otros problemas que se han identificado a lo largo de los años:

  • Si un hacker se ha apoderado de su nombre de usuario o contraseña para un servicio, es posible que tenga acceso a su correo electrónico (especialmente si usa la misma contraseña) o número de teléfono. Esto es especialmente problemático para la autenticación de dos factores basada en SMS / texto, porque los números de teléfono son fáciles de encontrar y se pueden usar para copiar su teléfono (entre otros trucos) y recibir el código de texto. Se necesita más trabajo, pero un hacker decidido todavía tiene un camino claro hacia adelante.
  • Las aplicaciones separadas para la autenticación de dos factores, como Google Auth o Duo, son mucho más seguras, pero las tasas de adopción son muy bajas. Las personas tienden a no querer descargar otra aplicación solo por motivos de seguridad para un solo servicio, y a las organizaciones les resulta mucho más fácil simplemente preguntar «¿Correo electrónico o texto?» en lugar de requerir que los clientes descarguen una aplicación de terceros. En otras palabras, los mejores tipos de autenticación de dos factores no se están utilizando realmente.
  • A veces, las contraseñas son demasiado fáciles de restablecer. Los ladrones de identidad pueden recopilar suficiente información sobre una cuenta para llamar al servicio de atención al cliente o encontrar otras formas de solicitar una nueva contraseña. Esto a menudo elude cualquier autenticación de dos factores involucrada y, cuando funciona, permite a los ladrones el acceso directo a la cuenta.
  • Las formas más débiles de autenticación de dos factores ofrecen poca protección contra los estados-nación. Los gobiernos tienen herramientas que pueden contrarrestar fácilmente la autenticación de dos factores, incluido el monitoreo de mensajes SMS, la coerción de los operadores inalámbricos o la interceptación de códigos de autenticación de otras maneras. Eso no es una buena noticia para aquellos que quieren formas de mantener sus datos privados de regímenes más totalitarios.
  • Muchos esquemas de robo de datos evitan por completo la autenticación de dos factores al centrarse en engañar a los humanos. Basta con mirar todos los intentos de phishing que pretenden ser de bancos, agencias gubernamentales, proveedores de Internet, etc., pidiendo información importante de la cuenta. Estos mensajes de phishing pueden parecer muy reales y pueden involucrar algo como: «Necesitamos su código de autenticación de nuestra parte para que también podamos confirmar que usted es el titular de la cuenta» u otros trucos para obtener códigos.

¿Debo seguir usando la autenticación de dos factores?

Absolutamente. De hecho, debe revisar sus servicios y dispositivos y habilitar la autenticación de dos factores donde esté disponible. Ofrece una seguridad significativamente mejor contra problemas como el robo de identidad que un simple nombre de usuario y contraseña.

Incluso la autenticación de dos factores basada en SMS es mucho mejor que ninguna. De hecho, el Instituto Nacional de Estándares y Tecnología una vez recomendó no usar SMS en la autenticación de dos factores, pero luego lo revirtió al año siguiente porque, a pesar de los defectos, todavía valía la pena tenerlo.

Cuando sea posible, elija un método de autenticación que no esté conectado a los mensajes de texto y tendrá una mejor forma de seguridad. Además, mantenga sus contraseñas seguras y use un administrador de contraseñas para generarlas para iniciar sesión si puede.

La configuración de seguridad y privacidad se abre en una MacBook.

¿Cómo se puede mejorar la autenticación de dos factores?

Alejarse de la autenticación basada en SMS es el gran proyecto actual. Es posible que la autenticación de dos factores haga la transición a un puñado de aplicaciones de terceros como Duo, que eliminan muchas de las debilidades asociadas con el proceso. Y más campos de alto riesgo pasarán a MFA, o autenticación multifactor, que agrega un tercer requisito, como una huella digital o preguntas de seguridad adicionales.

Pero la mejor manera de eliminar los problemas con la autenticación de dos factores es introducir un aspecto físico basado en hardware. Las empresas y las agencias gubernamentales ya están empezando a exigir eso para ciertos niveles de acceso. En un futuro cercano, existe una buena posibilidad de que todos tengamos tarjetas de autenticación personalizadas en nuestras billeteras, listas para deslizar nuestros dispositivos al iniciar sesión en los servicios. Puede sonar extraño ahora, pero con el fuerte aumento de los ataques de ciberseguridad, podría terminar siendo la solución más elegante.

Topics
Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
AMD toma la delantera sobre Nvidia, pero ¿cuánto durará?
gpu amd rx 8700 xt 7700 tarjetas gr  ficas

Si bien tanto AMD como Nvidia fabrican algunas de las mejores tarjetas gráficas, enfrentar a las dos entre sí generalmente revela que Nvidia domina el mercado de GPU con una participación de más del 80%. Sin embargo, una nueva encuesta reveló que, al menos en las últimas semanas, muchos jugadores preferían optar por AMD a la hora de comprar una GPU. Pero, ¿cuánto durará esta sorprendente pista?

https://twitter.com/3DCenter_org/status/1899732939686256846?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1899732939686256846%7Ctwgr%5Ec70977389280458f799d356844fd83b988e7afc9%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.digitaltrends.com%2Fcomputing%2Fsurvey-compares-nvidia-sales-to-amd%2F

Leer más
Los robots cambiarán para siempre con el impulso de Gemini
Un robot tocando la guitarra. Imagen hecha con inteligencia artificial.

El resultado inevitable de la inteligencia artificial siempre fue su uso en robots, y ese futuro podría estar más cerca de lo que crees. Google ha anunciado hoy Gemini Robotics, una iniciativa para acercar el mundo más que nunca a los "robots de propósito general".
Google dice La robótica de IA tiene que cumplir tres cualidades principales. En primer lugar, deben ser capaces de adaptarse sobre la marcha a diferentes situaciones. Deben ser capaces no solo de comprender, sino también de responder a entornos cambiantes. Finalmente, los robots tienen que ser lo suficientemente hábiles como para realizar el mismo tipo de tareas que los humanos pueden realizar con sus manos y dedos.

Google escribe: "Si bien nuestro trabajo anterior demostró progreso en estas áreas, Gemini Robotics representa un paso sustancial en el rendimiento en los tres ejes, acercándonos a robots de propósito verdaderamente general".
La investigación y los estudios sobre robótica han avanzado a pasos agigantados en los últimos años. Boston Dynamics es particularmente conocido por sus bots que pueden caminar y navegar en público, y sin duda has visto imágenes de los perros robot en TikTok. Si Gemini Robotics cumple con su declaración de misión, podríamos estar en la cúspide de la introducción de verdaderos asistentes domésticos que pueden hacer todo, desde limpiar la casa hasta empacar su almuerzo.

Leer más
Cómo hacer que Google Docs transcriba un audio
Cómo hacer que Google Docs transcriba un audio Portada

Si quieres transcribir un audio sin necesidad de instalar programas adicionales, Google Docs tiene una función incorporada que puede ayudarte. Se trata de la herramienta de escritura por voz, que convierte en texto lo que dices en tiempo real. Es gratuita, fácil de usar y muy útil si prefieres dictar en lugar de escribir. Sin embargo, tiene algunas limitaciones, como que no puede transcribir archivos de audio ya grabados. A continuación, te explicamos cómo utilizar esta herramienta paso a paso y te damos algunos consejos para mejorar la precisión de la transcripción.
Cómo hacer que Google Docs transcriba un audio
Paso 1: abre un nuevo documento en Google Docs o usa uno existente donde quieras que se guarde la transcripción.

Paso 2: activa la función de escritura por voz. En la barra superior, haz clic en Herramientas y selecciona Escribir por voz. Aparecerá un pequeño cuadro flotante con un icono de micrófono. Para moverlo a un lugar conveniente mientras trabajas, haz clic con el botón izquierdo del ratón en la parte superior y arrástralo.

Leer más