Autenticación en dos pasos: clave para la protección de tus datos

Compartimos datos todo el tiempo. Desde nuestra computadora o  smartphone, utilizamos aplicaciones que eventualmente nos solicitan una autenticación en dos pasos.

¿Sabes en qué consiste este proceso y cuál es su importancia en la protección de tus datos? A continuación, te explicamos cómo se activa y por qué este proceso te ayuda a evitar los ciberataques. También te presentamos ejemplos de aplicaciones que lo implementan.

¿Qué es la protección de datos y qué datos se protegen?

La protección de datos es un conjunto de prácticas y principios que se implementan para proteger tu información personal. Con base en sus principios, se diseñan protocolos, lineamientos y métodos para asegurar que mantengas el control de tus datos y que no sean indebidamente utilizados por terceros.

Al hablar de protección de los datos personales, nos referimos a toda información relativa a una persona física viva identificada o identificable. Según el Reglamento Europeo de Protección de Datos (REPD), esta información incluye los siguientes datos:

  • Nombre de la persona.
  • Fecha de nacimiento.
  • Dirección.
  • Nacionalidad.
  • Número de asegurado.
  • Datos bancarios.
  • Dirección IP.
  • Datos de ubicación generados por GPS.
  • Datos recopilados por cookies y otras codificaciones.
  • Sexo, color de piel, ojos y cabello.
  • Propiedades.
  • Datos como cliente de aplicaciones o servicios en línea.
  • Formación.
  • Títulos profesionales.

Otra categoría importante son los datos no personales. Estos se recopilan de manera anónima y no se asocian a una persona en particular. Por esta razón se los considera no identificativos. Entre estos, podemos mencionar los siguientes:

  • Información sobre las visitas a determinadas páginas web.
  • Tiempo promedio de sesión en una tienda en línea.
  • Leads que se han convertido.
  • Datos de inventario, como los productos más solicitados.
  • Datos consolidados o totalizados que se pueden recopilar por medio de servicios en línea, buscadores, correo electrónico, redes sociales u otras vías.

Qué es la autenticación en dos pasos

Conocida técnicamente por las siglas 2FA, Two Factor Authentication (autenticación de dos factores) es un método de verificación que añade un paso adicional para identificar a un usuario.

La autenticación en dos pasos es un procedimiento útil para la protección de datos porque sirve para confirmar que realmente eres tú quien está accediendo a una cuenta. En algunos casos, tu nombre de usuario, correo electrónico e incluso tus claves pueden filtrarse o ser fáciles de deducir. Con este paso adicional de autenticación será más difícil acceder de manera ilegal a tu información. Así podrás hacer frente a vulneraciones como la suplantación o el robo de identidad.

autenticación en dos pasos

Cómo se usa la autenticación en dos pasos

El 2FA se implementa agregando un paso más a la tradicional solicitud de nombre de usuario o correo electrónico, y contraseña.

Una vez que se verifica que se han escrito correctamente el nombre de usuario (o correo electrónico) y la contraseña, se avanza a un segundo paso de identificación.

Solamente después de superar los dos pasos, es posible el acceso a la aplicación o el servicio digital que se pretende. Como vemos, se agrega una capa de seguridad adicional.

El segundo factor de la autenticación en dos pasos puede activarse de diversas maneras. Cada servicio facilita ciertas opciones para este método:

  • Código que se envía a tu teléfono móvil vía SMS.
  • Código temporal que se envía a una cuenta de correo electrónico previamente registrada y validada.
  • Llave de seguridad digital que te da acceso a redes virtuales privadas (VPN) personales o de una compañía, y cuya clave aleatoria se genera en una memoria USB o un dispositivo especial.
  • Acto de verificación por biometría.
  • Códigos de recuperación de acceso.
  • Código creado por una aplicación de generación de claves o ID temporales:
    • Google Authenticator.
    • Authy.
    • Microsoft Authenticator.
    • 2FA Authenticator.

Aplicaciones que implementan autenticación en dos pasos

Muchos servicios han incorporado la verificación de dos pasos para minimizar el riesgo de ciberataques. En general, es una prioridad que lo actives en servicios y aplicaciones que utilizan datos valiosos para ti:

  • Cuentas bancarias en línea.
  • Aplicaciones de finanzas.
  • Billeteras digitales.
  • Correo electrónico.
  • Mensajería personal.
  • Cuentas en redes sociales.
  • Aplicaciones donde guardas claves de acceso.

Estas son algunas de las plataformas que implementan autenticación en dos pasos para el acceso a sus servicios o aplicaciones:

autenticación en dos pasos

Para darte una idea más precisa sobre su uso, te explicamos cómo se configura en la aplicación Facebook:

Paso 1: activar o administrar la autenticación en dos pasos

  • Ingresa a la configuración de seguridad e inicio de sesión de Facebook.
  • Ubica la opción “Usar autenticación en dos pasos” y haz clic en “Editar”.
  • Elige el método de seguridad que quieras agregar y sigue las instrucciones que aparecen en la pantalla.

Paso 2: configurar el método para el segundo paso de autenticación

Estos son los tres métodos de seguridad que tienes a disposición:

  • Ingresar tu clave de seguridad en un dispositivo compatible.
  • Usar códigos de inicio de sesión generados por una aplicación de autenticación de terceros.
  • Recibir códigos por mensaje de texto (SMS) en tu teléfono celular.

La implementación de mecanismos de autenticación en dos pasos evitará que seas víctima de actividades de la ciberdelincuencia, como:

  • La interceptación de datos introducidos desde el teclado.
  • La captura de datos mediante intersección de información personal que se guarda en sesiones de usuario o es almacenado en cookies.
  • El acceso a tus datos por filtraciones en Internet.
  • Los ataques por phishing y otras modalidades de código malicioso.

La protección de datos personales con mecanismos como la autenticación en dos pasos forma parte de las prácticas de ciberseguridad. En la era de la hiperconexión, es necesario resguardar tus acciones en la red. Por esta razón, te invitamos a proteger tu información a través de este tipo de procedimientos.

RELACIONADOS