La contraseña estándar simplemente no es suficiente en estos días. Y en la mayoría de los casos, probablemente sea mejor que usemos otra cosa, especialmente si se considera que muchos usan los mismos códigos para todas sus cuentas.

La autenticación de dos factores (2FA) suele ser el primer puerto de escala cuando se buscan formas alternativas de mantener seguros los perfiles en línea. Pero aunque 2FA ofrece una capa adicional de seguridad, no es la solución a prueba de balas que mucha gente piensa que es.

Entonces, ¿por qué 2FA no es tan seguro como pensaba al principio? ¿Qué riesgos de seguridad siguen existiendo a pesar de que utiliza una verificación adicional?

¿Qué es la autenticación de dos factores?

Como habrá adivinado por el nombre, 2FA se refiere a tener dos niveles de autenticación para sus cuentas en línea. En el nivel básico, generalmente tendrá su contraseña (y tenga en cuenta que estas deben ser contraseñas seguras y memorables).

Después de su contraseña, deberá verificar su identidad de otra manera. Los métodos comunes utilizados para esto incluyen:

instagram viewer
  • Envío de códigos por SMS.
  • Reconocimiento facial o de huellas dactilares.
  • Verificación a través de una notificación push.

¿Qué riesgos de seguridad aún presenta 2FA?

La idea detrás de 2FA es simple. Cualquiera puede obtener su contraseña, pero solo usted tiene acceso al siguiente nivel de autenticación.

Desafortunadamente, ese no es siempre el caso; Aquí hay cinco riesgos de los que debe tener cuidado.

1. Intercambio de SIM

A pesar de lo que sugiere el nombre, el intercambio de SIM no implica que usted saque la tarjeta SIM de su teléfono y la coloque en el dispositivo de un criminal. En cambio, lo que suele ocurrir es que el atacante llamará a su proveedor de red móvil y se hará pasar por usted. Luego, intentan que su número se agregue a su tarjeta SIM.

Para completar con éxito un intercambio de SIM, la persona que intenta robar su identidad deberá saber algo asociado con su cuenta, como su contraseña (que nunca debe compartirse en su totalidad de todos modos) o respuestas a su secreto preguntas.

Relacionado: Estafas sofisticadas en redes sociales que debe evitar

Después de "verificar" esta información, el atacante esperará que la persona del otro lado haya caído en su trampa. Si es así, su número ahora está en manos del delincuente, lo que significa que pueden usar 2FA para ingresar a su cuenta.

2. Alguien puede apoderarse de su dispositivo

A veces, es posible que los ciberdelincuentes no necesiten hacer todo lo posible en cuanto al intercambio de SIM. Es muy posible que deje su teléfono en algún lugar o que alguien pueda robárselo.

Cuando un delincuente se apodera de su teléfono, hay muchas posibilidades de que logre acceder a su dispositivo. Una vez que estén allí, pueden usarlo para ingresar a sus cuentas usando 2FA.

Si ha perdido su dispositivo, debe tomar medidas para limitar el daño. Llame a su proveedor de red para cancelar su SIM y haga lo mismo con cualquier tarjeta bancaria y similar que pueda estar almacenada en su teléfono.

También es importante borrar los datos de su teléfono inteligente de forma remota si sabe que no puede recuperarlos. El proceso varía dependiendo de si tienes un dispositivo Android o un iPhone.

Relacionado: ¿Por qué Find My iPhone está sin conexión? Y cómo encontrarlo de todos modos

3. Ataques de intermediario (MITM)

Siempre que comparte información en línea, nunca está 100% seguro, incluso si usa 2FA. Muchos piratas informáticos utilizan ataques MITM para robar tu información después de que hayas compartido esto.

Un ataque MITM implica que el delincuente se interponga en el camino de la transferencia de datos y finja que son las dos partes. Un problema particular con esta táctica es que, a menudo, no sabrá qué está pasando.

Afortunadamente, puede protegerse contra los ataques MITM de varias formas. Usando un Red privada virtual segura (VPN) ayudará a cifrar su información, lo que significa que un posible pirata informático está perdiendo el tiempo tratando de apoderarse de ella.

También puede protegerse contra un ataque MITM si no usa Wi-Fi público. Muchas redes no son seguras y recopilar su información es mucho más fácil para un delincuente. En su lugar, utilice únicamente redes inalámbricas seguras, como el Wi-Fi de su hogar u oficina.

Relacionado: Cómo utilizan los piratas informáticos el Wi-Fi público para robar su identidad

4. Iniciar sesión en sitios web de phishing

El phishing es una de las amenazas de Internet más antiguas. Sin embargo, la razón por la que los piratas informáticos todavía usan el método es que a menudo es efectivo. Si bien es posible que no tenga problemas para detectar un correo electrónico de phishing, identificar sitios web de este tipo es un poco más complicado.

A menudo, los sitios web de phishing se verán similares, si no idénticos, al sitio que está intentando visitar. Si los usa y envía información personal, como sus datos bancarios, los delincuentes pueden tomarlos y cometer todo tipo de caos.

Aunque los sitios web de phishing son más difíciles de detectar, puede buscar algunas señales sutiles para protegerse. Éstos incluyen:

  • La URL es ligeramente diferente (por ejemplo: un dominio .co, cuando el oficial es .com).
  • El diseño de la página web no parece correcto.
  • Errores de ortografía.

Si se encuentra en un sitio web de phishing, abandone la página tan pronto como se dé cuenta. Puede mitigar su riesgo antes de navegar por comprobar si un sitio web es seguro de usar.

5. Podría perder sus credenciales

Casi todos hemos pasado por el molesto proceso de tener que cambiar una contraseña después de haberla olvidado. Y aunque podría pensar que 2FA eliminará (o al menos minimizará) esos problemas, no siempre es así.

Incluso si usa 2FA, aún podría perder sus credenciales. Por ejemplo, es posible que deba actualizar su número después de comprar un teléfono nuevo.

Si no actualiza sus datos de 2FA tan pronto como pierde el acceso, corre el riesgo de que alguien más los tome y entre en su cuenta. Asegúrese siempre de que sus números de teléfono, direcciones de correo electrónico y cualquier otra cosa que utilice estén siempre actualizados.

No confíe únicamente en la autenticación de dos factores para la seguridad

Si esto lo ha asustado para que no use 2FA, ciertamente esa no es la intención. El uso de capas adicionales de seguridad para su cuenta es esencial, y 2FA es uno de los métodos más efectivos para defenderse de los atacantes.

Al mismo tiempo, es fundamental no considerar este método como una ventanilla única para la seguridad en línea. 2FA no es infalible y sus datos pueden caer en las manos equivocadas si no tiene cuidado.

Identifique los riesgos mientras navega en línea, mantenga su información actualizada e informe a quién necesita si algo sale mal o sus circunstancias cambian. Al hacer todo esto, se mantendrá seguro en línea.

7 razones por las que debería utilizar un administrador de contraseñas

¿No recuerdas las contraseñas? ¿Quiere proteger sus cuentas en línea? Aquí hay varias razones clave por las que necesita un administrador de contraseñas.

Leer siguiente

CuotaPíoCorreo electrónico
Temas relacionados
  • Seguridad
Sobre el Autor
Danny Maiorca (141 Artículos publicados)

Danny es un escritor independiente que vive en Copenhague, Dinamarca. Además de escribir sobre productos Apple y más, también es editor en MUO.

Más de Danny Maiorca

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse