Skip to main content

DT en Español podría recibir una comisión si compras un producto desde el sitio

Qué es la verificación en dos pasos y por qué deberías usarla

Aunque las contraseñas siguen vigentes, ya no son ni el único ni el método más seguro para proteger tus cuentas o dispositivos. Millones de víctimas de hackeos y vulneraciones de datos personales han demostrado que no son suficientes. ¿Cómo evitar sorpresas y malos ratos? Conoce qué es la verificación en dos pasos y por qué deberías comenzar a usarla.

Te va a interesar:

El mecanismo, también llamado autenticación de dos factores (2FA), permite agregar una capa de seguridad adicional que protege tu cuenta si llegas a sufrir el robo de tu contraseña, lo que dificultaría el trabajo de los ciberdelincuentes.

Recommended Videos

Compañías como Google están haciendo obligatorio este mecanismo para todos sus usuarios, por lo que es probable que en el corto plazo se transforme en un elemento de seguridad que resulte más familiar para todos los usuarios.

Qué es la verificación en dos pasos

Una persona ingresa la contraseña de seguridad de su teléfono. Te contamos cómo desbloquear un Android
Imagen utilizada con permiso del titular de los derechos de autor

La verificación en dos pasos brinda un nivel de seguridad más alto que los métodos de un solo factor de autenticación, que por lo general consisten en una contraseña o un PIN. La idea es brindar una mayor protección de la información personal.

De esta manera obliga a los usuarios a proporcionar dos mecanismos, también llamados factores de autenticación, para verificar su identidad y acceder a su cuenta. Por lo general se clasifican de la siguiente manera:

  • Algo que eres: considera métodos biométricos como huellas dactilares, reconocimiento facial, escaneo de la retina o identificación de la voz. La mayoría de los teléfonos y las computadoras lo usan, aunque todavía no están exentos de fallas.
  • Algo que sabes: es el factor más usado, pero también el más vulnerable. Puede ser la contraseña de nuestra cuenta de correo electrónico o el número de PIN para nuestra cuenta bancaria.
  • Algo que tienes: se controla a través de un dispositivo —o algún elemento analógico— que está en poder del usuario, como un teléfono inteligente o un generador de contraseñas bancarias.

Por ejemplo, un atacante conoce la contraseña de un usuario (algo que sabes), no se le permitirá el acceso a su cuenta en línea o dispositivo móvil, a menos que proporcione un segundo mecanismo, como un escaneo de huellas (algo que tienes).

Por qué deberías usarla

Una persona presiona su dedo pulgar en un sensor biométrico
Shutterstock

La autenticación de dos factores agrega una capa adicional de seguridad necesaria contra ataques y aumenta tu seguridad. Si no estás convencido, estos son los beneficios que te brinda:

  • Millones de personas, sin saberlo, tienen su información personal (incluido su nombre de usuario y contraseña) disponible para que cualquiera la vea.
  • Muchos usan la misma contraseña en varios sitios, por lo que un pirata informático podría intentar usar la misma información de inicio de sesión en todos ellos.
  • Cuando no depende de una contraseña, mejora la seguridad y reduce el riesgo de robo de identidad.

¿Se puede vulnerar la verificación en dos pasos?

Sí, la verificación en dos pasos no es infalible, aunque la probabilidad de que ocurra es baja. Y mucho menor con relación al método de un solo factor. Los casos más conocidos han ocurrido con los SMS o llamadas automáticas que brindan claves de un solo uso. Sin embargo, para tener acceso a esta información los piratas deben engañar previamente a compañías telefónicas para que les transfieran el número de otra persona.

Cómo activar la verificación en dos pasos

GettyImages

La mayoría de los servicios ofrecen mecanismos para activar la verificación en dos pasos, aunque se trata de un proceso que debes realizar de manera individual en cada una de tus cuentas. A continuación te dejamos los enlaces donde puedes encontrar la forma de usarlas:

Rodrigo Orellana
Ex escritor de Digital Trends en Español
Twitter, Facebook, Instagram, WhatsApp, Telegram, criptomonedas, metaverso, son algunos de los temas que aborda el periodista…
Topics
MSI confía 100% en sus fuentes de alimentación: extiende garantía total a todos los componentes de sus PC
MSI laptop

Una demostración de confianza excesiva está entregando la marca MSI en su país, China, ya que está entregando una garantía al cien por ciento de todos los componentes de sus equipos, de un PC conectado a una fuente de alimentación MSI de gama alta.

Si una fuente de alimentación MSI 80+ Gold, Platinum o Titanium falla en China continental y daña otros componentes de la PC, MSI ahora cubrirá hasta el 100% del precio de reemplazo del hardware correspondiente.

Leer más
Los 5 peores lugares para dejar una computadora
Computadora en el suelo

Una computadora es una inversión muy valiosa como para que malas condiciones de cuidado la puedan estropear rápidamente. Por eso es importante tener en cuenta que existen algunos lugares de tu casa (escritorio o donde sea que tengas tu equipo), que pueden ser perjudiciales para su duración y para la estabilidad de ciertos componentes esenciales como la CPU.

Acá te dejamos un listado de los 5 peores lugares para dejar una computadora.

Leer más
Ahora podrás hacer videos gratis de IA con Sora a través de Bing
Bing Sora

Un nuevo recurso gratuito de IA ayudará a los creadores de contenido y a los usuarios corrientes, ya que Microsoft está agregando un nuevo generador de video de IA a su aplicación móvil Bing que se basa en el modelo de texto a video Sora de OpenAI. 

El Bing Video Creator anunciado el lunes ofrece una forma gratuita de generar clips cortos con Sora, que normalmente está bloqueado detrás de las suscripciones de ChatGPT a partir de $ 20 por mes para los usuarios Plus.

Leer más