Skip to main content

DT en Español podría recibir una comisión si compras un producto desde el sitio

Qué es la verificación en dos pasos y por qué deberías usarla

Aunque las contraseñas siguen vigentes, ya no son ni el único ni el método más seguro para proteger tus cuentas o dispositivos. Millones de víctimas de hackeos y vulneraciones de datos personales han demostrado que no son suficientes. ¿Cómo evitar sorpresas y malos ratos? Conoce qué es la verificación en dos pasos y por qué deberías comenzar a usarla.

Te va a interesar:

El mecanismo, también llamado autenticación de dos factores (2FA), permite agregar una capa de seguridad adicional que protege tu cuenta si llegas a sufrir el robo de tu contraseña, lo que dificultaría el trabajo de los ciberdelincuentes.

Recommended Videos

Compañías como Google están haciendo obligatorio este mecanismo para todos sus usuarios, por lo que es probable que en el corto plazo se transforme en un elemento de seguridad que resulte más familiar para todos los usuarios.

Qué es la verificación en dos pasos

Una persona ingresa la contraseña de seguridad de su teléfono. Te contamos cómo desbloquear un Android
Imagen utilizada con permiso del titular de los derechos de autor

La verificación en dos pasos brinda un nivel de seguridad más alto que los métodos de un solo factor de autenticación, que por lo general consisten en una contraseña o un PIN. La idea es brindar una mayor protección de la información personal.

De esta manera obliga a los usuarios a proporcionar dos mecanismos, también llamados factores de autenticación, para verificar su identidad y acceder a su cuenta. Por lo general se clasifican de la siguiente manera:

  • Algo que eres: considera métodos biométricos como huellas dactilares, reconocimiento facial, escaneo de la retina o identificación de la voz. La mayoría de los teléfonos y las computadoras lo usan, aunque todavía no están exentos de fallas.
  • Algo que sabes: es el factor más usado, pero también el más vulnerable. Puede ser la contraseña de nuestra cuenta de correo electrónico o el número de PIN para nuestra cuenta bancaria.
  • Algo que tienes: se controla a través de un dispositivo —o algún elemento analógico— que está en poder del usuario, como un teléfono inteligente o un generador de contraseñas bancarias.

Por ejemplo, un atacante conoce la contraseña de un usuario (algo que sabes), no se le permitirá el acceso a su cuenta en línea o dispositivo móvil, a menos que proporcione un segundo mecanismo, como un escaneo de huellas (algo que tienes).

Por qué deberías usarla

Una persona presiona su dedo pulgar en un sensor biométrico
Shutterstock

La autenticación de dos factores agrega una capa adicional de seguridad necesaria contra ataques y aumenta tu seguridad. Si no estás convencido, estos son los beneficios que te brinda:

  • Millones de personas, sin saberlo, tienen su información personal (incluido su nombre de usuario y contraseña) disponible para que cualquiera la vea.
  • Muchos usan la misma contraseña en varios sitios, por lo que un pirata informático podría intentar usar la misma información de inicio de sesión en todos ellos.
  • Cuando no depende de una contraseña, mejora la seguridad y reduce el riesgo de robo de identidad.

¿Se puede vulnerar la verificación en dos pasos?

Sí, la verificación en dos pasos no es infalible, aunque la probabilidad de que ocurra es baja. Y mucho menor con relación al método de un solo factor. Los casos más conocidos han ocurrido con los SMS o llamadas automáticas que brindan claves de un solo uso. Sin embargo, para tener acceso a esta información los piratas deben engañar previamente a compañías telefónicas para que les transfieran el número de otra persona.

Cómo activar la verificación en dos pasos

GettyImages

La mayoría de los servicios ofrecen mecanismos para activar la verificación en dos pasos, aunque se trata de un proceso que debes realizar de manera individual en cada una de tus cuentas. A continuación te dejamos los enlaces donde puedes encontrar la forma de usarlas:

Topics
Rodrigo Orellana
Ex escritor de Digital Trends en Español
Twitter, Facebook, Instagram, WhatsApp, Telegram, criptomonedas, metaverso, son algunos de los temas que aborda el periodista…
¿Cómo escanear documentos con Google Drive?
Drive emitirá alertas si encuentra malware en un archivo.

Escanear documentos se ha convertido en una tarea sumamente cotidiana y para la que, por fortuna, cada vez hay más herramientas, literalmente, al alcance de nuestra mano. Si hace poco te hablábamos de la función que WhatsApp incorporó recientemente, hoy te diremos cómo escanear un documento con Google Drive, una función sumamente útil y que, si eres de esos usuarios o usuarias sumamente organizadas, te facilitará tener digitalizados varios de tus documentos más importantes.
¿Cómo escanear un documento con Google Drive?
Primero, toma en cuenta que esta función solamente está disponible en las apps de Google Drive para iPhone y Android, de modo que solo podrás escanear documentos usando la cámara de tu teléfono celular o una tableta, pero no la cámara web de una laptop o una computadora de escritorio.

Ahora, abre tu app de Google Drive. La más sencilla es que simplemente pulses sobre el ícono de la cámara que está en la esquina inferior derecha. Esto hará que se abra la cámara de tu teléfono (da los permisos de ser necesario) y detecte automáticamente el documento a escanear.

Leer más
CUIDADO: crean un sitio falso de DeepSeek para distribuir malware
cuidado crean un sitio falso de deepseek para distribuir malware deepseel ia

En los últimos días, luego del lanzamiento de DeepSeek, herramienta de inteligencia artificial generativa open source, se detectó una campaña de distribución de malware a través de sitios falsos que imitan al oficial. ESET, compañía de ciberseguridad, advierte como una vez más los cibercriminales aprovechan temas o eventos de interés masivo para engañar a usuarios desprevenidos.
La web maliciosa, reportada por el usuario de X @g0njxa, tiene un diseño muy similar al sitio legítimo, pero detalles como la URL o la opción de descargar de la app delatan su falsedad. Desde ESET, destacan que es relevante siempre observar bien la URL y chequear su veracidad, la mejor opción es tipear la ruta del sitio letra por letra.
Diferencias entre el sitio real y el falso
En el sitio oficial, el botón principal dice "Start Now", ya que DeepSeek se usa directamente en la web.

En el sitio falso, el botón dice "Download Now" y eso implica la descarga de un archivo que, como alerta ESET, es malicioso, mientras que DeepSeek no precisa de instalación. Cualquier sitio que solicite una descarga representa un posible riesgo.

Leer más
AMD no disparó, pero falló el tiro igual
AMD presentación

Por Jacob Roach  de DT en inglés

Hay una desafortunada ironía en el mundo de los juegos de PC en este momento. Tan pronto como AMD decidió conceder la batalla de los buques insignia a Nvidia, Team Green lanzó lo que podría ser su oferta insignia más decepcionante en una década: la RTX 5080.
En cada generación, hablamos de la dinámica entre AMD y Nvidia. Y desde hace casi una década, ha habido una progresión lineal entre las dos marcas. AMD originalmente se centró en ofertas económicas para socavar la gama principal de Nvidia, pero poco a poco fue acumulando potencia en cada generación para finalmente competir con lo que Nvidia pudo hacer a nivel de buque insignia. Tenemos dos generaciones de una verdadera batalla uno a uno entre AMD y Nvidia. Y justo cuando AMD estaba a punto de obtener una ventaja, decidió bajar para el conteo.
Un paso por detrás

Leer más