¿En qué consiste la doble autenticación?

La doble autenticación protege los datos privados del acceso no autorizado muchas empresas están implementando este sistema. Servicios populares como Gmail, Facebook, Twitter y otros activan el ingreso a amplios servicios.  

Contraseña en el teclado (Gráfico: Argentina Cibersegura)

En la actualidad, la mayoría de las personas utilizan servicios que requieren de credenciales de acceso, es decir, un nombre de usuario y contraseña para poder ingresar a sitios o servicios. En esta línea, la clave actúa como una llave digital que le permite a un usuario identificarse en el sistema para poder acceder a su información. 

 

 

De este modo, esta contraseña protege los datos privados del acceso no autorizado por parte de terceros. Sin embargo, el aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios, hacen necesario utilizar métodos de autenticación complementarios más robustos. 

 

¿Qué es la doble autenticación?

 

La doble autenticación se trata de un sistema que complementa la autenticación tradicional en los servicios. En otras palabras, además de requerir un nombre de usuario y contraseña, solicita el ingreso de un segundo factor de autenticación, como por ejemplo, un código de seguridad. Generalmente, este código se genera en un dispositivo del usuario como un teléfono celular o token. Luego, la persona debe ingresarlo para poder validarse en el sistema. El siguiente esquema muestra el funcionamiento de la doble autenticación:

 

 

 

Factores de autenticación

 

Un sistema de doble autenticación es aquel que utiliza dos de los tres factores de autenticación que existen para validar al usuario. Estos factores pueden ser: 

 

• Algo que el usuario sabe (conocimiento), como una contraseña.

 • Algo que el usuario tiene (posesión), como un teléfono o token que le permite recibir un código de seguridad. 

• Algo que el usuario es (inherencia), o sea, una característica intrínseca del ser humano como huellas dactilares, iris, etc. Por lo general, los sistemas de doble autenticación suelen utilizar los factores conocimiento (nombre de usuario y contraseña) y posesión (teléfono o token para recibir código de seguridad).

Fuente: www.argentinacibersegura.org

Te puede interesar

Hacia la regulación de la IA

La primera ley integral sobre IA del mundo entrará en vigencia en 2.026 y se aplicará por fases .Uno de los puntos más polémicos es el uso que las fuerzas del orden pueden hacer de las cámaras de identificación biométrica en espacios públicos para garantizar la seguridad nacional, y para el que necesitará autorización judicial.

Alertan sobre estafas en Instagram y WhatsApp

Una empresa dedicada a la detección proactiva de amenazas alerta sobre una estafa que se disfraza de oportunidad de ganar “dinero extra”, y es llevada adelante mediante Instagram y WhatsApp. Eset advierte que los cibercriminales imitan rasgos de una tienda legítima de e-shop llamada “Shopee”, atrayendo a usuarios desprevenidos con promesas tentadoras como ganar grandes sumas de dinero en un día, vendiendo productos aparentemente genuinos.

Advierten sobre el uso de inteligencia artificial para generar deepfakes y ciberestafas

El Observatorio de Cibercrimen y Evidencia Digital en Investigaciones Criminales de la Universidad Austral advierte sobre el avance de los deepfakes. Se trata de contenido multimedia sintético generado por Inteligencia Artificial que se encuentra disponible a través de aplicaciones como FaceApp o Deep Face Lab, entre otras

¡Operation Quest!: una experiencia entretenida y educativa para pacientes pediátricos

El hospital Italiano presenta una innovadora herramienta para pacientes pediátricos: 'Operation Quest'. Se trata de un juego que transforma el miedo en aprendizaje y diversión.