3 riesgos y desventajas a la autenticación de dos factores
La mayoría de las personas son perezosas y usan contraseñas débiles que son fáciles de romper. 7 Errores de contraseña que probablemente lo harán hackeado 7 Errores de contraseña que probablemente lo hagan hackeado Se lanzaron las peores contraseñas de 2015, y son bastante preocupantes. Pero muestran que es absolutamente crítico fortalecer tus contraseñas débiles, con solo unos pocos ajustes simples. Lee mas . Pero las contraseñas seguras tampoco son perfectas: se pueden registrar, interceptar o incluso filtrar en fallas de datos importantes Las fugas de contraseñas están sucediendo ahora: aquí es cómo protegerse Las fugas de contraseñas están sucediendo ahora: aquí está cómo protegerse Las fugas de contraseñas ocurren todo el tiempo, y existe la posibilidad de que una de sus cuentas esté involucrada, si no ha sucedido ya. Entonces, ¿qué puedes hacer para mantener tus cuentas seguras? Lee mas .
Es por eso que la autenticación de dos factores ha explotado en popularidad en la última década. Una sola contraseña es demasiado frágil para una verdadera seguridad, y agregar una segunda capa de defensa mantendrá sus cuentas mejor protegidas.
Pero la autenticación de dos factores no es perfecta. De hecho, puede venir a morderte en la parte trasera si no tienes cuidado. Aquí hay algunas desventajas pasadas por alto.
Tipos de factores de autenticación
Autenticación multifactor es una práctica que requiere que presente múltiples partes de evidencia (“factores”) Que cada uno autentifique su identidad. Si no tiene todos los factores de autenticación, el sistema no le otorgará acceso a su cuenta.
Autenticación de dos factores Qué es la autenticación de dos factores y por qué debe usarla Autenticación de dos factores y por qué debe usarla La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad . Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... Leer más es cuando el sistema solo requiere dos partes de evidencia.
Hay todo tipo de factores de autenticación que se pueden usar como parte de un sistema multifactor, pero todos tienden a caer en tres grandes grupos:
- Factor de conocimiento (“algo que sabes”): El sistema lo acepta si demuestra que conoce cierta información. Los ejemplos incluyen PIN, respuestas a preguntas de seguridad, detalles de devolución de impuestos, etc..
- Factor de posesión (“algo que tienes”): El sistema lo acepta si puede probar que tiene un determinado dispositivo físico en usted. Los ejemplos incluyen códigos SMS, aplicaciones de autenticación, llaves USB, etiquetas inalámbricas, lectores de tarjetas, etc..
- Factor de herencia (“algo que eres”): El sistema te acepta a través del uso de una comparación biométrica. Los ejemplos incluyen escáneres de huellas digitales, escáneres de retina, reconocimiento de voz, etc..
Todo esto suena bien de un vistazo. Pero es posible que ya haya detectado algunos de los problemas que podrían surgir al usarlos para la verificación de identidad..
1. Los factores pueden perderse
La simple verdad es que hay no garantice que sus factores de autenticación estarán disponibles cuando los necesite. La mayoría de las veces lo harán, pero solo toma un error bloquearte de tus cuentas..
Imagina que tienes códigos SMS como tu segundo factor de autenticación. Funciona bien para la verificación diaria de las cuentas bancarias y qué no, pero luego te golpea un huracán masivo y te quedas sin electricidad durante días o semanas.
O un terremoto hace estallar sus tuberías, sumergiendo su hogar y su teléfono. O olvida su teléfono en una cómoda en su apuro para evacuar un incendio forestal que se aproxima ... o accidentalmente atrapa el ransomware en su teléfono 12 Herramientas que puede usar para ayudar a vencer al ransomware 12 herramientas que puede usar para ayudar a vencer al ransomware Uno de los mayores problemas que enfrenta la computadora Los usuarios son ransomware. Y si bien una infección por ransomware es muy difícil de combatir, no es imposible. Vea cómo estas herramientas pueden ayudar. Leer más y se hace inaccesible. Alternativamente, tal vez solo sueltes tu teléfono.
Cómo usar una llave USB como segundo factor Cómo usar una llave USB para lidiar con amenazas de seguridad Cómo usar una llave USB para lidiar con amenazas de seguridad ¿No son las unidades flash USB redundantes? No lo creemos. Hay muchas formas en las que una unidad USB puede ser útil, incluso mantener su computadora segura. Así es cómo. Leer más es arriesgado. Puede extraviarlo o pasarlo accidentalmente por el lavado. Si confía en factores de conocimiento como los PIN, siempre existe la posibilidad de que olvide lo que es. Los factores biométricos tampoco son perfectos: los ojos y los dedos pueden perderse en accidentes.
Víctimas de los huracanes Harvey e Irma se vieron excluidos de sus propias cuentas. ¿Por qué? Porque no tenían forma de cargar sus teléfonos. Ningún teléfono es igual a ninguna autenticación. Ninguna autenticación es igual a ningún acceso.
Si bien la recuperación de la cuenta es a menudo posible, puede llevar tiempo y es probable que sea un gran dolor de cabeza. Si tiene docenas de cuentas protegidas con un solo factor y pierde ese factor, entonces necesita recuperar todos de esas cuentas. Yikes.
Ciertos métodos de autenticación, afortunadamente, tienen formas de evitar esto ¿Puede ser menos irritante la verificación en dos pasos? Cuatro trucos secretos garantizados para mejorar la seguridad ¿Puede ser menos irritante la verificación en dos pasos? Cuatro trucos secretos garantizados para mejorar la seguridad ¿Desea una seguridad de cuenta a prueba de balas? Recomiendo encarecidamente habilitar lo que se llama autenticación de "dos factores". Lee mas . Por ejemplo, algunos servicios ofrecen códigos de respaldo únicos en caso de que se pierdan factores, en cuyo caso usted debería absolutamente guarda estos códigos en algún lugar.
2. El falso sentido de la seguridad.
Si bien la autenticación de dos factores proporciona seguridad adicional, el grado de esta seguridad adicional a menudo es exagerado. Algunas personas incluso pueden decirle que una cuenta protegida por dos factores es casi imposible de rastrear, pero eso es simplemente falso.
La autenticación de dos factores está lejos de ser perfecta.
Tomemos la recuperación, por ejemplo. Si queda excluido de un servicio porque perdió un factor, ¿no está esencialmente en la misma posición que un pirata informático que intenta obtener acceso a su cuenta? Si tú puede restablecer el acceso a la cuenta sin un factor, entonces puede estar seguro de que hackers puede hacer lo mismo tambien.
De hecho, las opciones de recuperación de cuentas a menudo hacen que la autenticación de dos factores no tenga sentido, razón por la cual las empresas como Apple se han alejado de la mayoría de los métodos de recuperación. ¿Las malas noticias? Sin opciones de recuperación, su cuenta puede perderse permanentemente..
Y luego hay servicios que ofrecen autenticación de dos factores pero que no se comprometen completamente, lo que pone la seguridad de la cuenta fuera de sus manos. Por ejemplo, PayPal proporciona un segundo factor llamado “Clave de seguridad de PayPal,” pero en 2014, según lo documentado por Ian Dunn, se podría omitir por completo sin ningún esfuerzo..
Puntos débiles como este existen en todos los servicios, incluso en los de renombre. Nuevamente en 2014, los piratas informáticos pudieron romper la protección de dos factores hackeada por la autenticación de dos factores: por qué no debería entrar en pánico La autenticación de dos factores por piratería: por qué no debería entrar en pánico Leer más y obtener acceso a las cuentas de usuario de Google, Instagram , Amazon, Apple, entre otros..
Todo esto simplemente significa: puede hacer todo bien con la autenticación de dos factores y aún así comprometer su cuenta. Cualquier sensación de seguridad que traiga es un engaño..
3. Se puede volver contra ti
Aunque la autenticación de dos factores está destinada a mantener a los piratas informáticos fuera de sus cuentas, también puede suceder lo contrario: los piratas informáticos pueden configurar o reconfigurar la autenticación de dos factores para mantener tú fuera de sus propias cuentas.
Puede leer acerca de la experiencia de primera mano de Redditor con esto: un pirata informático ingresó en su cuenta de Apple, cobró cientos de dólares en compras y luego vinculó la autenticación de dos factores con uno de los dispositivos del pirata informático. A pesar de ser el verdadero propietario de la cuenta, Redditor no pudo hacer nada al respecto..
Entonces, en cierto sentido, si bien la autenticación de dos factores puede no ser lo suficientemente efectiva para proteger las cuentas (que exploramos en Riesgo # 2), puede ser también eficaz.
A medida que los servicios continúan fortaleciendo sus protocolos de dos factores y dificultan aún más la recuperación de la cuenta, es cada vez más imperativo que configure la autenticación de dos factores en sus cuentas importantes..
Hazlo ahora antes de que un hacker lo haga por ti..
Qué piensas?
Otra gran desventaja de la autenticación de dos factores es su inconveniente. Es solo un paso adicional, pero cuando inicia sesión en las cuentas semanalmente o diariamente, esos pasos adicionales se suman. Creo que el inconveniente vale la pena..
Sería fácil señalar estos riesgos y desventajas como excusas para renunciar por completo a la autenticación de dos factores, pero le digo que continúe usándolo (o comience a usarlo si aún no lo ha hecho). Solo tenga en cuenta cómo podría ser contraproducente y tome las medidas adecuadas para evitar tales problemas..
¿Utiliza la autenticación de dos factores? Ya sea si o no, ¡dinos por qué en los comentarios a continuación! Y si tiene otros riesgos a considerar, compártelos también.!
Obtenga más información sobre: seguridad en línea, autenticación de dos factores.