Autenticación de dos factores a menudo se promociona como un medio para proteger las cuentas en línea. Y, por la sencilla razón de que agrega una capa de seguridad adicional a su cuenta. En palabras simples, incluso si alguien tuviera acceso a las contraseñas de su cuenta, aún tendría que omitir esa capa adicional de seguridad: un código, si lo desea, que se le envía por mensaje de texto (o llamada telefónica o mediante un autenticador como Google Authenticator). Pero resulta que los piratas informáticos también parecen haber encontrado una manera de entrometerse en esa capa adicional de seguridad. Entonces, ahora surge la pregunta: ¿Es segura la autenticación de dos factores? Discutiremos qué tan segura es la autenticación de dos factores y mucho más que podría ayudarlo a fortalecer su protección contra los ciberdelincuentes y sus viciosos ataques. Entonces, sigue leyendo.
Comenzaremos con algunos de los ataques más recientes a través de los cuales los piratas informáticos pudieron invadir la autenticación de dos factores y luego veremos más formas de este tipo:
Intercambio de SIM es un ataque en el que un hacker puede hacerse pasar por ti y luego convence a un empleado de un operador de que cambie el servicio telefónico que tienes por el de un operador. Una vez que eso sucede, el pirata informático tiene acceso a todos sus mensajes. Eche un vistazo a dos de estos casos:
El número de teléfono asociado con la cuenta se vio comprometido debido a una supervisión de seguridad por parte del proveedor de telefonía móvil. Esto permitió que una persona no autorizada redactara y enviara tweets por mensaje de texto desde el número de teléfono. Ese problema ahora está resuelto.
- Comunicaciones de Twitter (@TwitterComms) 31 de agosto de 2019
En otro caso, un pirata informático pudo piratear el texto de un usuario por solo 16 USD. Aquí el caso era diferente al intercambio de SIM normal. En cambio, el pirata informático utilizó un servicio destinado a ayudar a las empresas a realizar mensajes masivos y marketing por SMS. Estos son el paradero del caso.
Aquí, en términos generales, hay dos situaciones. En la primera situación, el pirata informático conoce su nombre de usuario y contraseña. Esto significa que todavía tiene esa tercera capa de seguridad para protegerse. En ese caso, el pirata informático enviaría un mensaje alarmante de que ha accedido a su cuenta de usuario una IP sospechosa, y luego, se le pedirá que responda con un código enviado a su teléfono móvil número. Esa es una forma de evitar la autenticación de dos factores.
En una segunda forma, el pirata informático podría enviarle un correo de phishing o meterle en un sitio web de apariencia legítima. Una vez que inicia sesión en este sitio web, el pirata informático obtiene acceso a sus credenciales que luego utiliza en un sitio web real, después de lo cual el sitio web real le envía un código. Una vez que ingrese el código en el sitio web falso, el pirata informático puede omitir la autenticación de dos factores.
Ahora que hemos planteado el problema, echemos un vistazo a algunas de las posibles formas de prevenirlo. ¡Sigue leyendo!
Felicitaciones si ha habilitado la autenticación de dos factores, pero considere armarse con opciones como las que se mencionan a continuación:
Deberías invertir en una VPN de calidad que puede cifrar el tráfico de datos e incluso ayuda a proteger las sesiones de navegación. Incluso es capaz de evadir el secuestro de sesiones y los ataques de phishing. Estas son algunas de las mejores VPN disponibles. En cualquier caso, si la autenticación de 2 factores ha sido invadida debido a algún ataque de ingeniería social, una VPN seguramente actuará como protección contra ella.
Si busca una VPN para su PC, puede considerar invertir en Systweak VPN. Estas son algunas de las características:
Aquí está nuestra revisión completa de Systweak VPN
Precio: US $ 71,40 al año o US $ 9,95 al mes
Sistema operativo: Windows 10 / 8.1 / 8/7
Haga clic aquí para descargar Systweak VPN
Recomendado por VPN Mentor
Si puedes conseguir llaves de seguridad físicas, no hay nada como eso. Estos resultan ser un segundo paso más seguro. Las claves basadas en hardware tienen varias contraseñas almacenadas en ellas y, como una de sus características, también pueden distinguir fácilmente entre sitios web reales y falsos. Son positivamente más seguros y más fuertes que el software o las opciones basadas en SMS.
Considere esto: su teléfono inteligente se pierde o es robado y ahora está en manos de un probable pirata informático, que puede examinar fácilmente el código que se envía. Miedo, ¿verdad?
Si usa un administrador de contraseñas como LastPass, cada vez generará una contraseña muy segura debido a la cual el pirata informático tendrá dificultades para pasar por alto, digamos, su aplicación de autenticación. En segundo lugar, un administrador de contraseñas como LastPass elimina la necesidad de escribir manualmente la contraseña.
Especialmente los que le piden que proporcione códigos por correo. Ya sea que sea un empleado de una organización o un individuo, debe ser consciente de cómo puede salvarse de ataque de suplantación de identidads. Si hay un correo que parece sospechoso o un correo que proviene de una fuente que no conoces, es mejor no hacer clic en él.
Es hora de mejorar aún más su juego de seguridad, incluso si ha habilitado la autenticación de dos factores. Y, en esa misión, esperamos sinceramente que las formas anteriores le ayuden a hacer precisamente eso. Háganos saber en la sección de comentarios si existe una forma aún más sólida de combatir a los piratas informáticos que ni siquiera han dejado segura la autenticación de dos factores. Si la información le resultó útil, compártala con sus seres queridos. Y, para mantenerse actualizado sobre más cosas tecnológicas interesantes, síganos en Facebook, YouTube, Twitter, Flipboard, Tumblr, Instagram y Linkedin.
Lecturas recomendadas:
Cómo configurar la autenticación de dos factores para Facebook
Habilitar la autenticación de dos factores para el ID de Apple
Cómo habilitar la autenticación de dos factores en la cuenta de Microsoft