Logo Computerhoy.com

¿Qué es la verificación en dos pasos (2SV)?

Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Proteger los datos sensibles de las decenas de aplicaciones y cuentas que cada uno tiene esparcidas puede resultar una tarea realmente complicada. Sin embargo, la verificación en dos pasos (2SV) nace con el objetivo de mantener a salvo tu privacidad.

La verificación en dos pasos (2SV) es un método para iniciar sesión en aplicaciones y servicios basados en la nube de forma segura. Muchas empresas, incluidas Google, Amazon, WhatsApp y otras muchas, permiten que las personas habiliten 2SV en sus dispositivos o cuentas.

Los usuarios pueden correr un mayor riesgo de contraseñas comprometidas de lo que creen, especialmente si usan la misma en más de un sitio web o aplicación.

Descargar apps o programas y hacer clic en los enlaces de los correos electrónicos también puede exponer a una persona al robo de contraseñas.

A medida que los actores de amenazas sofisticados aumentan sus ataques a las pequeñas empresas, un proceso de verificación en dos pasos agrega una capa adicional de protección. A continuación, se examinará qué es la verificación o autenticación de dos pasos, cómo funciona y por qué es tan relevante que sea usada.

¿Qué es la verificación en dos pasos (2SV)?

La verificación en dos pasos (2SV) es un sistema de seguridad que utiliza solo un factor de autenticación y dos pasos para validar la identidad de un usuario.

Es un proceso que algunos sistemas de seguridad emplean como una forma de verificar la identidad de un usuario (autenticación) antes de otorgarle acceso. Por lo general, esto implica identificar dos puntos de información que el usuario conoce, como una contraseña y un PIN de un solo uso (OTP) que recibe a través de un mensaje de texto SMS, por ejemplo.

2SV es el siguiente paso de la autenticación tradicional de un solo factor, que requiere que un usuario ingrese solo su nombre de usuario y contraseña para acceder a su cuenta. Un ejemplo clásico de verificación en dos pasos: un usuario inicia sesión con un nombre de usuario y contraseña, seguido de un proceso de verificación de enlace enviado a su correo electrónico.

Otro ejemplo: si se le pide a su usuario que proporcione dos contraseñas diferentes, una tras otra, entonces es verificación en dos pasos porque el usuario tiene que pasar por dos procesos.

Estos son los 3 factores de autenticación

Hay tres tipos de factores de identificación que se puede usar para verificar la identidad de los usuarios antes de permitirles el acceso a las aplicaciones o sistemas.

1. Conocimiento: algo que sabes

Un factor de conocimiento se puede definir como la identificación de información secreta conocida solo por el usuario que los asocia con su cuenta.

El factor conocimiento es un factor indispensable de autenticación. Se puede utilizar en todas las formas de métodos de autenticación, incluidos 2FA, MFA y 2SV. Ambos pasos en el protocolo de verificación de dos pasos son parte del factor de conocimiento. Incluso en el caso de la autenticación de dos factores, estos 'secretos' se utilizan a menudo como uno de los factores de verificación.

Entonces, ¿qué cuenta como un factor de conocimiento?:

  • Contraseñas 
  • PIN de un solo uso (OTP) que se envían a través de mensajes de texto SMS al móvil o correo
  • Respuestas de preguntas secretas (como '¿cuál es el apellido de soltera de su madre?')
seguridad

2. Inherencia: algo que eres

Un factor de inherencia es una forma de verificar la identidad de una persona por una característica natural de un individuo para otorgar acceso a su cuenta. Es casi imposible imitar las características genéticas de una persona, como las huellas dactilares o su cara (biometría).

Por lo tanto, incluir estas características para identificar la legitimidad de una persona se convierte en un potente factor de autenticación.

Hace unos años el uso de esta tecnología era bastante costoso y, por lo tanto, era imposible proporcionar los escáneres para el reconocimiento a los usuarios. Con la evolución de la tecnología, estos se han vuelto más pequeños y asequibles y se pueden utilizar en la mayoría de los smartphones.

Ciberseguridad

3. Posesión: algo que tienes

Un factor de posesión se refiere a algo que tienes, un tipo de elemento tangible que demuestra que controlas tu dispositivo. Este factor de autenticación tiene en cuenta la idea básica de que tú, y nadie más, debe estar en posesión del hardware registrado para la autenticación. 

Entonces, el usuario puede ingresar su nombre de usuario y contraseña y luego usar un factor de posesión como su segundo identificador en el proceso de autenticación.

Algunos ejemplos de factores de posesión incluyen:

  • OTP generadas por aplicaciones de autenticación en su dispositivo móvil
  • Tokens de hardware RSA
  • Tarjetas de identificación de la empresa (como tarjetas inteligentes)
La cara B de ChatGPT: engaños, 'deepfakes', estafas y 'phishing'

¿Es lo mismo 2FA (verificación de dos factores) que 2SV (verificación en dos pasos)?

Cuanto más popular es una idea, más conceptos erróneos hay a su alrededor. En algunos casos, el término verificación (o autenticación) de dos pasos se usa a menudo en lugar de autenticación de dos factores. El principal diferenciador, en este caso, está en la palabra 'paso'.

Un proceso de autenticación o verificación de dos pasos puede incluir el mismo dos veces. Como distinguimos entre factor y pasos, un factor como el conocimiento, antes explicado, se puede implementar dos veces, lo que requiere que un usuario proporcione una vez un PIN y, como segundo paso, una respuesta a una pregunta secreta. En este caso se utiliza el mismo factor, el factor conocimiento.

Por otro lado, en el caso de la 2FA, la cosa cambia porque tal y como indica su nombre, para llamar a una autenticación una autenticación de dos factores, se deben usar dos factores distintos, como conocimiento y biometría, por ejemplo.

Sabiendo esto, es lógico pensar que 2SV es menos seguro que 2FA. En pocas palabras, la implementación de dos factores distintos en el mismo proceso de autenticación permite una mayor seguridad ya que los usuarios deben proporcionar uno de los tres factores:

¿Deberías tomarte el tiempo para configurar la verificación en dos pasos?

Es más fácil de lo que piensas que alguien robe tu contraseña. Incluso si siempre has cuidado de ellas estableciendo una gran seguridad, aún pueden ser robadas sin que tú tengas la culpa. En otras palabras, incluso las cuentas protegidas con contraseñas seguras se beneficiarán del uso de la verificación en dos pasos.

En el caso de Google, por ejemplo, explican que podrás iniciar sesión en tu cuenta con tu contraseña y el teléfono (mismo factor, conocimiento, dos pasos). 

Verificación en dos pasos

Para ello: 

  • Abre tu cuenta de Google
  • En el panel de navegación, selecciona 'Seguridad'
  • En 'Cómo inicias sesión en Google', selecciona 'Verificación en dos pasos' y luego 'Comenzar'
  • Sigue los pasos en pantalla

Otro ejemplo de cómo activar este proceso de seguridad podría ser LinkedIn. En este caso:

  • Toca tu foto de perfil 
  • Dirígete a 'Ajustes'. Lo encontrarás al final de la página
  • En el apartado de 'Inicio de sesión y seguridad' encontrarás la 'Verificación en dos pasos'
Verificación en dos pasos

Con todo esto, como puedes ver, la verificación en dos pasos nos va a aportar algo de seguridad extra que, viendo la situación actual en lo que a ciberseguridad se refiere, la verdad es que nunca sobra. Eso sí, recuerda que 2SV sigue siendo algo más insegura que 2FA.

Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Redactora de Tecnología, especializada en inteligencia artificial y ciberseguridad.

Conoce cómo trabajamos en Computerhoy.