{"id":28937,"date":"2023-06-28T14:24:59","date_gmt":"2023-06-28T12:24:59","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28937"},"modified":"2023-06-29T11:53:47","modified_gmt":"2023-06-29T09:53:47","slug":"types-of-two-factor-authentication","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/types-of-two-factor-authentication\/28937\/","title":{"rendered":"Tipos de autenticaci\u00f3n de dos factores: Pros y contras"},"content":{"rendered":"<p>En nuestra \u00faltima publicaci\u00f3n, hablamos sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-two-factor-authentication\/28875\/\" target=\"_blank\" rel=\"nofollow noopener\">qu\u00e9 es la autenticaci\u00f3n de dos factores<\/a> y por qu\u00e9 la necesitas. En pocas palabras, es un mecanismo de validaci\u00f3n de acceso que se basa en dos m\u00e9todos de autenticaci\u00f3n, en esencia, diferentes.<\/p>\n<p>Los usuarios necesitan la autenticaci\u00f3n de dos factores para proteger sus cuentas de manera m\u00e1s fiable: si bien cada m\u00e9todo de autenticaci\u00f3n individual es vulnerable, dos (o m\u00e1s) de ellos usados en conjunto dificultan mucho m\u00e1s que te roben la cuenta.<\/p>\n<p>En este art\u00edculo cubro las opciones de autenticaci\u00f3n multifactor disponibles, te doy los pros y contras de cada una, y te recomiendo las m\u00e1s seguras para que mantengas tus cuentas a salvo.<\/p>\n<h2 id=\"sms-codes\">C\u00f3digos de un solo uso entregados por SMS, correo electr\u00f3nico o llamada de voz<\/h2>\n<p>Uno de los mecanismos m\u00e1s comunes de autenticaci\u00f3n de dos factores para validar el inicio de sesi\u00f3n son los c\u00f3digos de un solo uso. Por lo general, se env\u00edan en un mensaje de texto al n\u00famero de tel\u00e9fono que se especific\u00f3 durante el registro. El correo electr\u00f3nico tambi\u00e9n se puede utilizar para ello, pero es menos popular. Por lo general, los principales servicios tambi\u00e9n facilitan la opci\u00f3n de una llamada de voz al n\u00famero de tel\u00e9fono que se especific\u00f3 durante el registro.<\/p>\n<p>Sin importar el canal de entrega utilizado, la idea es la misma: verificar si puedes obtener acceso a otro n\u00famero de tel\u00e9fono o cuenta que especificaste al registrarte en el servicio. Por lo tanto, si alguien roba tu contrase\u00f1a sin tener acceso a tu tel\u00e9fono, esta protecci\u00f3n funcionar\u00e1 bien.<\/p>\n<div id=\"attachment_28939\" style=\"width: 1180px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/28103029\/types-of-two-factor-authentication-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28939\" class=\"wp-image-28939 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/28103029\/types-of-two-factor-authentication-1.png\" alt=\"Mensajes de texto con c\u00f3digo de autenticaci\u00f3n de un solo uso de la cuenta de Google\" width=\"1170\" height=\"701\"><\/a><p id=\"caption-attachment-28939\" class=\"wp-caption-text\">La opci\u00f3n de autenticaci\u00f3n de dos factores m\u00e1s com\u00fan: C\u00f3digo de un solo uso entregado por mensaje de texto.<\/p><\/div>\n<p>Sin embargo, este mecanismo de autenticaci\u00f3n de dos factores tiene sus inconvenientes. Si se utiliza el correo electr\u00f3nico para confirmar el inicio de sesi\u00f3n y la contrase\u00f1a para iniciar sesi\u00f3n al correo electr\u00f3nico es la misma que la de la cuenta que intentas proteger, la seguridad adicional ser\u00e1 muy limitada. Un atacante que conozca la contrase\u00f1a de la cuenta seguramente intentar\u00e1 utilizarla tambi\u00e9n para iniciar sesi\u00f3n en tu correo electr\u00f3nico, obteniendo as\u00ed el c\u00f3digo de validaci\u00f3n de un solo uso.<\/p>\n<p>La validaci\u00f3n a trav\u00e9s del n\u00famero de tel\u00e9fono, ya sea por mensaje de texto o llamada de voz, tiene un problema diferente: es f\u00e1cil perder el acceso. A veces, los usuarios simplemente se olvidan de establecer su cuenta de tel\u00e9fono, pierden el tel\u00e9fono o cambian el n\u00famero.<\/p>\n<p>Tampoco es <a href=\"https:\/\/www.theverge.com\/2019\/8\/31\/20841448\/jack-dorsey-twitter-hacked-account-sim-swapping\" target=\"_blank\" rel=\"nofollow noopener\">extra\u00f1o<\/a> que los delincuentes <a href=\"https:\/\/www.vice.com\/en\/article\/d3n3am\/att-and-verizon-employees-charged-sim-swapping-criminal-ring\" target=\"_blank\" rel=\"nofollow noopener\">convenzan<\/a> a los operadores de telecomunicaciones de que les den una tarjeta SIM con el n\u00famero de tel\u00e9fono de la v\u00edctima, para as\u00ed obtener acceso a los c\u00f3digos de validaci\u00f3n. Adem\u00e1s, los mensajes de texto pueden ser interceptados, <a href=\"https:\/\/www.kaspersky.es\/blog\/ss7-hacked\/17805\/\" target=\"_blank\" rel=\"nofollow noopener\">ya se han denunciado casos de este tipo<\/a>.<\/p>\n<p>Resumen: esta opci\u00f3n de autenticaci\u00f3n de dos factores cumple su funci\u00f3n, pero para proteger las cuentas m\u00e1s valiosas -especialmente las relacionadas con las finanzas- es mejor utilizar algo m\u00e1s fiable.<\/p>\n<h2 id=\"passwords\">Contrase\u00f1a como segundo factor<\/h2>\n<p>En ocasiones, la contrase\u00f1a no es el primer factor, sino el segundo. Esto es lo que ocurre con los servicios de mensajer\u00eda instant\u00e1nea: de manera predeterminada, para iniciar sesi\u00f3n es suficiente con introducir el c\u00f3digo de un solo uso del mensaje de texto. La contrase\u00f1a suele ser opcional. Opcional pero necesaria, en mi opini\u00f3n. Te proteger\u00e1 de un mont\u00f3n de problemas potenciales de una sola vez.<\/p>\n<p>Y lo que es m\u00e1s importante, proteger\u00e1 tu correspondencia de la p\u00e9rdida accidental de acceso al n\u00famero de tel\u00e9fono que utilizaste para registrarte en WhatsApp o Telegram. Supongamos que has cambiado tu n\u00famero de tel\u00e9fono principal, has guardado tu antigua tarjeta SIM en un caj\u00f3n y no la has pagado durante mucho tiempo. El operador revender\u00e1 tu n\u00famero al cabo de un tiempo, lo que permitir\u00e1 al nuevo propietario iniciar sesi\u00f3n en el mensajero con tu nombre, a menos que est\u00e9 protegido adicionalmente con una contrase\u00f1a, claro.<\/p>\n<p>Y, por supuesto, la contrase\u00f1a dar\u00e1 a tu cuenta de mensajer\u00eda al menos cierta protecci\u00f3n frente a secuestradores que, de una forma u otra, hayan accedido a tu n\u00famero de tel\u00e9fono.<\/p>\n<h2 id=\"pre-generated\">Lista de c\u00f3digos de un solo uso generados previamente<\/h2>\n<p>Otra opci\u00f3n que puedes encontrar es una lista de c\u00f3digos de un solo uso pregenerados. A veces, los bancos entregan este tipo de listas a sus clientes para confirmar transacciones, mientras que algunos servicios de Internet (como Google) permiten utilizarlas para recuperar cuentas.<\/p>\n<p>Puede considerarse un mecanismo fiable: estos c\u00f3digos se transmiten al usuario con muy poca frecuencia, por lo que las posibilidades de interceptaci\u00f3n son m\u00ednimas. Los c\u00f3digos son aleatorios, es decir, \u00fanicos, por lo que adivinarlos es casi imposible.<\/p>\n<p>Pero est\u00e1 el problema del almacenamiento: si los atacantes consiguen robar tu lista de c\u00f3digos pregenerados, secuestrar tu cuenta o robar dinero de ella ser\u00e1 extremadamente f\u00e1cil.<\/p>\n<div id=\"attachment_28940\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/28105327\/types-of-two-factor-authentication-2-scaled-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28940\" class=\"wp-image-28940 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/28105327\/types-of-two-factor-authentication-2-scaled-1-scaled.jpg\" alt=\"Lista de c\u00f3digos \u00fanicos generados previamente\" width=\"3000\" height=\"1942\"><\/a><p id=\"caption-attachment-28940\" class=\"wp-caption-text\">Lista de c\u00f3digos \u00fanicos generados previamente para verificar transacciones bancarias<\/p><\/div>\n<p>Por lo tanto, los c\u00f3digos de confirmaci\u00f3n de un solo uso se deben almacenar en una caja fuerte o en su contraparte electr\u00f3nica. Por ejemplo, hay notas cifradas en <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky\u00a0Password\u00a0Manager<\/a>. Si guardas la lista de c\u00f3digos de un solo uso en estas notas, estar\u00e1n protegidos de forma segura, siempre que, por supuesto, configures una contrase\u00f1a principal segura y \u00fanica para Kaspersky Password Manager.<\/p>\n<p>Sin embargo, el principal inconveniente de este m\u00e9todo de autenticaci\u00f3n es que si necesitas verificaciones a menudo, te quedar\u00e1s r\u00e1pidamente sin tus c\u00f3digos pregenerados. Lo que significa que tendr\u00e1s que generar y guardar m\u00e1s y m\u00e1s c\u00f3digos nuevos. Si mantienes varias cuentas, te confundir\u00e1s f\u00e1cilmente con todas esas listas. Por lo tanto, los c\u00f3digos pregenerados como principal m\u00e9todo de autenticaci\u00f3n han sido sustituidos por c\u00f3digos generados a petici\u00f3n, justo cuando los necesitas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-password-manager\">\n<h2 id=\"authenticators\">C\u00f3digos de un solo uso de una aplicaci\u00f3n de autenticaci\u00f3n<\/h2>\n<p>Los autenticadores generan c\u00f3digos de un solo uso \u201csobre la marcha\u201d. A veces pueden ser dispositivos aut\u00f3nomos con una peque\u00f1a pantalla que muestra el c\u00f3digo actual (algunos bancos dan este tipo de autenticadores a sus clientes).<\/p>\n<p>Sin embargo, hoy en d\u00eda son m\u00e1s populares las aplicaciones especiales de autenticaci\u00f3n para tel\u00e9fonos inteligentes que los dispositivos aut\u00f3nomos. Tenemos varios art\u00edculos sobre ellas:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/authenticator-apps-compatibility\/28395\/\" target=\"_blank\" rel=\"nofollow noopener\">Aplicaciones de autenticaci\u00f3n y c\u00f3mo funcionan<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/best-authenticator-apps-2022\/26679\/\" target=\"_blank\" rel=\"nofollow noopener\">Las mejores aplicaciones de autenticaci\u00f3n para Android, iOS, Windows y macOS<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/authenticator-apps-and-security\/28521\/\" target=\"_blank\" rel=\"nofollow noopener\">Autenticaci\u00f3n con c\u00f3digos de un solo uso: Pros y contras<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-recover-authenticator-app\/26020\/\" target=\"_blank\" rel=\"nofollow noopener\">Qu\u00e9 hacer con una aplicaci\u00f3n de autenticaci\u00f3n si pierdes tu tel\u00e9fono<\/a><\/li>\n<\/ul>\n<p>Por lo tanto, si buscas informaci\u00f3n sobre c\u00f3mo funciona este m\u00e9todo de autenticaci\u00f3n, c\u00f3mo elegir una aplicaci\u00f3n de autenticaci\u00f3n y qu\u00e9 debes considerar despu\u00e9s de escoger una, haz clic en los enlaces anteriores. Mientras tanto, aqu\u00ed solo mencionar\u00e9 brevemente que las aplicaciones de autenticaci\u00f3n ofrecen un equilibrio \u00f3ptimo entre comodidad y seguridad, lo que las hace cada vez m\u00e1s populares.<\/p>\n<div id=\"attachment_28941\" style=\"width: 2335px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/28114204\/types-of-two-factor-authentication-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28941\" class=\"wp-image-28941 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/28114204\/types-of-two-factor-authentication-3.png\" alt=\"Google\u00a0Authenticator: La aplicaci\u00f3n de autenticaci\u00f3n m\u00e1s conocida\" width=\"2325\" height=\"1624\"><\/a><p id=\"caption-attachment-28941\" class=\"wp-caption-text\">Google\u00a0Authenticator: La m\u00e1s conocida, pero <a href=\"https:\/\/www.kaspersky.es\/blog\/best-authenticator-apps-2022\/26679\/\" target=\"_blank\" rel=\"nofollow noopener\">no la \u00fanica<\/a> aplicaci\u00f3n de autenticaci\u00f3n disponible<\/p><\/div>\n<h2 id=\"biometrics\">Biometr\u00eda: Huella dactilar, rostro o voz<\/h2>\n<p>No hace mucho tiempo, la autenticaci\u00f3n biom\u00e9trica era algo ex\u00f3tico para la mayor\u00eda de la gente. Sin embargo, la situaci\u00f3n ha cambiado bastante r\u00e1pido: la mayor\u00eda de los smartphones ahora permiten la autenticaci\u00f3n mediante huellas digitales o reconocimiento facial, y no es algo de extra\u00f1ar.<\/p>\n<p>Sin embargo, algunos m\u00e9todos biom\u00e9tricos pueden parecer inusuales: la autenticaci\u00f3n basada en la voz, el iris, el h\u00e1bito de caminar o de teclear. En cuanto a los m\u00e1s originales, podr\u00edamos recordar la investigaci\u00f3n sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/odor-based-authentication\/27427\/\" target=\"_blank\" rel=\"nofollow noopener\">la autenticaci\u00f3n basada en olores<\/a> (\u00a1aunque no funciona demasiado bien!).<\/p>\n<p>La autenticaci\u00f3n biom\u00e9trica tiene algunos inconvenientes graves. En primer lugar, todas las caracter\u00edsticas en las que se basa son propiedades permanentes del usuario. Puedes cambiar una contrase\u00f1a en riesgo, incluso puedes hacerlo varias veces por razones de seguridad. Sin embargo, una huella digital registrada solo se puede cambiar un n\u00famero limitado de veces. Puedes contar los intentos literalmente con los dedos de ambas manos.<\/p>\n<p>La segunda cuesti\u00f3n importante es el hecho de que los datos biom\u00e9tricos son confidenciales, tanto por ser inalterables como porque permiten no solo <em>autenticar<\/em> a un usuario, sino tambi\u00e9n <em>identificar<\/em> a una persona. Por lo tanto, la recopilaci\u00f3n y transferencia de estos datos a servicios digitales se deben tratar con extrema precauci\u00f3n.<\/p>\n<p>Es por eso que los datos biom\u00e9tricos se suelen utilizar para la autenticaci\u00f3n local: se almacenan y procesan en el dispositivo para evitar transmitirlos a cualquier sitio. En el caso de la autenticaci\u00f3n biom\u00e9trica remota, el servicio digital tendr\u00eda que confiar en el proveedor del dispositivo, y en general no suele hacerlo. El resultado concreto es el siguiente: solo Apple tiene un mecanismo de autenticaci\u00f3n biom\u00e9trica remota de valor total porque la empresa tiene todo el control de su ecosistema, desde el desarrollo de software hasta la fabricaci\u00f3n del dispositivo.<\/p>\n<div id=\"attachment_28942\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/28132512\/types-of-two-factor-authentication-4-scaled-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28942\" class=\"wp-image-28942 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/28132512\/types-of-two-factor-authentication-4-scaled-1-scaled.jpg\" alt=\"Autenticaci\u00f3n con huellas digitales\" width=\"3000\" height=\"2000\"><\/a><p id=\"caption-attachment-28942\" class=\"wp-caption-text\">Inicio de sesi\u00f3n con huellas digitales: Un m\u00e9todo com\u00fan en la actualidad<\/p><\/div>\n<p>De todos modos, la autenticaci\u00f3n biom\u00e9trica tiene una ventaja importante que supera sus desventajas. Si se la implementa de forma correcta, hace que la vida de los usuarios sea mucho m\u00e1s sencilla: no es necesario escribir, solo se debe pulsar el dedo en el sensor o mostrar el rostro a la c\u00e1mara. Adem\u00e1s, es bastante fiable, si <a href=\"https:\/\/www.kaspersky.es\/blog\/face-unlock-insecurity\/15572\/\" target=\"_blank\" rel=\"nofollow noopener\">se implementa de forma adecuada<\/a>.<\/p>\n<h2 id=\"location\">Ubicaci\u00f3n<\/h2>\n<p>Otro tipo de autenticaci\u00f3n de usuario es la ubicaci\u00f3n. No necesitas activar este m\u00e9todo: est\u00e1 habilitado de manera predeterminada. Es por eso que suele pasar desapercibido, y la persona recibe una alerta solo si no tiene \u00e9xito: es decir, si un intento de inicio de sesi\u00f3n proviene de una ubicaci\u00f3n que el servicio no esperaba. En cuyo caso, el servicio puede requerir el uso de un m\u00e9todo de verificaci\u00f3n adicional.<\/p>\n<p>Por supuesto, la ubicaci\u00f3n no es un factor de autenticaci\u00f3n muy fiable. En primer lugar, no es \u00fanico: muchas otras personas pueden estar en el mismo sitio en cualquier momento. En segundo lugar, es bastante f\u00e1cil de manipular, en particular cuando se habla de ubicaci\u00f3n por IP, no de geolocalizaci\u00f3n por medio de GPS. Sin embargo, la ubicaci\u00f3n se puede utilizar como uno de los <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-two-factor-authentication\/28875\/\" target=\"_blank\" rel=\"nofollow noopener\">factores de autenticaci\u00f3n<\/a> y muchos servicios lo hacen.<\/p>\n<h2 id=\"fido-u2f\">Llaves de hardware FIDO U2F (tambi\u00e9n conocida como YubiKey)<\/h2>\n<p>Las opciones de autenticaci\u00f3n antes descritas conllevan un inconveniente importante: permiten autenticar al usuario, pero no al servicio. Lo que los hace vulnerables a los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">ataques MitM<\/a> (man-in-the-middle).<\/p>\n<p>Los atacantes pueden crear una p\u00e1gina falsa cuyo mecanismo de inicio de sesi\u00f3n tenga una apariencia muy similar al del servicio real. Una vez que el usuario env\u00eda su nombre de usuario y contrase\u00f1a, los delincuentes los utilizan de inmediato para iniciar sesi\u00f3n en el sitio web real. El c\u00f3digo de verificaci\u00f3n es lo siguiente que se le pide al usuario y, en poco tiempo, se utiliza para apoderarse de la cuenta de la v\u00edctima.<\/p>\n<p>Para lidiar con este tipo de amenazas, se crearon llaves FIDO U2F, tambi\u00e9n conocidas por el nombre de su modelo m\u00e1s popular: YubiKey. La principal ventaja de este m\u00e9todo consiste en que, durante el registro, el servicio y la llave U2F recuerdan determinada informaci\u00f3n que es \u00fanica para cada servicio as\u00ed como para cada usuario. M\u00e1s adelante, durante la autenticaci\u00f3n, el servicio debe enviar una solicitud espec\u00edfica a la llave, y la llave solo responde si esta solicitud es correcta.<\/p>\n<p>Por lo tanto, ambos lados de esta comunicaci\u00f3n entienden si es leg\u00edtima o no. Adem\u00e1s, este mecanismo de autenticaci\u00f3n se establece sobre la base de la criptograf\u00eda de clave p\u00fablica, por lo que todo el proceso est\u00e1 bien protegido contra la falsificaci\u00f3n, la interceptaci\u00f3n y amenazas similares.<\/p>\n<div id=\"attachment_28943\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/28134525\/types-of-two-factor-authentication-5-scaled-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28943\" class=\"wp-image-28943 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/28134525\/types-of-two-factor-authentication-5-scaled-1-scaled.jpg\" alt=\"Llaves FIDO U2F: Yubico YubiKey y Google Titan (Feitian ePass)\" width=\"3000\" height=\"2435\"><\/a><p id=\"caption-attachment-28943\" class=\"wp-caption-text\">Llaves FIDO U2F: Yubico YubiKey (izquierda) y Google Titan (derecha)<\/p><\/div>\n<p>Una ventaja m\u00e1s: aunque la tecnolog\u00eda es bastante sofisticada y utiliza criptograf\u00eda \u201cbajo el cap\u00f3\u201d, todo parece muy sencillo a primera vista, desde el punto de vista del usuario. Basta con conectar la llave a una toma USB (o sujetarla al smartphone, ya que este tipo de llaves suelen ser compatibles con <a href=\"https:\/\/es.wikipedia.org\/wiki\/Comunicaci%C3%B3n_de_campo_cercano\" target=\"_blank\" rel=\"nofollow noopener\">NFC<\/a>) y tocar con el dedo un sensor situado en la llave para completar la autenticaci\u00f3n.<\/p>\n<p>El uso de llaves hardware U2F es el m\u00e9todo de autenticaci\u00f3n m\u00e1s fiable que existe en la actualidad y una opci\u00f3n recomendada para cuentas valiosas. Eso es lo que hacen en Google: todos los empleados de la empresa utilizan este tipo de llaves para sus cuentas corporativas desde hace <a href=\"https:\/\/krebsonsecurity.com\/2018\/07\/google-security-keys-neutralized-employee-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">m\u00e1s de cinco a\u00f1os.<\/a><\/p>\n<h2 id=\"passkeys\">Claves de acceso FIDO: Un <s>futuro<\/s> presente sin contrase\u00f1as<\/h2>\n<p>No es f\u00e1cil, pero s\u00ed posible, hacer que todos los empleados de su organizaci\u00f3n utilicen llaves hardware para autenticarse. Sin embargo, este m\u00e9todo es poco adecuado para millones de usuarios habituales de Internet. A la gente corriente suele molestarle la mera idea de la autenticaci\u00f3n de dos factores, y mucho menos pagar dinero por un equipo especial.<\/p>\n<p>Por eso la misma FIDO Alliance, creadora de las claves U2F, ha desarrollado un <a href=\"https:\/\/www.kaspersky.es\/blog\/passkey-future-without-passwords\/27199\/\" target=\"_blank\" rel=\"nofollow noopener\">nuevo est\u00e1ndar de autenticaci\u00f3n<\/a> que utiliza \u201cclaves de acceso\u201d en lugar de contrase\u00f1as. En t\u00e9rminos sencillos, la tecnolog\u00eda es pr\u00e1cticamente la misma que con las claves U2F, salvo que no necesitas ning\u00fan dispositivo especial para almacenar los datos de autenticaci\u00f3n.<\/p>\n<p>Las claves pueden almacenarse en cualquier lugar: smartphone, ordenador, perfil de usuario del navegador o, a la antigua usanza, una llave USB. Puedes elegir sincronizarlas a trav\u00e9s de la nube o no sincronizarlas en absoluto, si optas por el modo de c\u00f3digo de acceso \u00fanico.<\/p>\n<p>Esta larga lista de opciones de almacenamiento hace que las passkeys sean algo menos seguras, obviamente. Cu\u00e1nto menos, depende de la combinaci\u00f3n de equipos y servicios que utilices.<\/p>\n<p>Para compensar, los usuarios obtienen esta valiosa ventaja: <strong>las claves de acceso no complementan las contrase\u00f1as de las cuentas, las reemplazan<\/strong>. Adem\u00e1s de eso, dicha autenticaci\u00f3n sigue siendo multifactorial: adem\u00e1s de poseer un dispositivo utilizado para almacenar las claves de acceso, debes validar el inicio de sesi\u00f3n utilizando datos biom\u00e9tricos (si el dispositivo lo admite) o un PIN para desbloquear el dispositivo. Como puedes ver, en algunos casos no se puede prescindir por completo de las contrase\u00f1as, pero al menos las claves de acceso reducen en gran medida su cantidad.<\/p>\n<p>El problema clave de la iniciativa es que hasta ahora es bastante heterog\u00e9nea. Los diversos servicios y plataformas utilizan <a href=\"https:\/\/www.kaspersky.es\/blog\/authenticator-apps-compatibility\/28395\/\" target=\"_blank\" rel=\"nofollow noopener\">enfoques muy diferentes<\/a> para el almacenamiento de datos, la autenticaci\u00f3n de usuarios y la seguridad integral. Por lo tanto, en lugar de un solo m\u00e9todo, se utilizan varios diferentes, que var\u00edan mucho en t\u00e9rminos de fiabilidad.<\/p>\n<p>Por lo tanto, ser\u00eda un poco prematuro cambiar por completo a las claves de acceso. Sin embargo, ya se puede experimentar con ellas: hace un tiempo, Google anunci\u00f3 el <a href=\"https:\/\/security.googleblog.com\/2023\/05\/so-long-passwords-thanks-for-all-phish.html\" target=\"_blank\" rel=\"nofollow noopener\">soporte total de las claves de acceso en las cuentas de Google<\/a>, por lo que si te interesa, puedes ver c\u00f3mo funcionan en la vida real.<\/p>\n<h2>Qu\u00e9 m\u00e9todos de autenticaci\u00f3n de dos factores son mejores y otras cuestiones para recordar<\/h2>\n<p>Para finalizar, mencionemos los puntos clave:<\/p>\n<ul>\n<li>En 2023, la autenticaci\u00f3n de dos factores ya no es un lujo, sino una necesidad vital. \u00dasala siempre que sea posible.<\/li>\n<li>Cualquier m\u00e9todo de autenticaci\u00f3n de dos factores es mucho mejor que ninguno.<\/li>\n<li>Las aplicaciones de autenticaci\u00f3n son \u00f3ptimas para la autenticaci\u00f3n de dos factores.<\/li>\n<li>Una llave de hardware FIDO U2F (Yubico YubiKey, Google Titan u otra) es una opci\u00f3n a\u00fan mejor. En especial, para cuentas valiosas.<\/li>\n<li>Ya puedes experimentar con claves de acceso o \u201cpasskeys\u201d, pero parece un poco pronto para adoptar por completo la tecnolog\u00eda.<\/li>\n<li>Por lo tanto, sigue siendo vital usar las contrase\u00f1as con cautela: escoge las m\u00e1s complejas, no las reutilices en varios servicios y mantenlas protegidas con un gestor de contrase\u00f1as.<\/li>\n<li>Por supuesto, no olvides que la mayor\u00eda de los m\u00e9todos de autenticaci\u00f3n de dos factores (salvo U2F y claves de acceso) son vulnerables al phishing. Por lo tanto, usa una soluci\u00f3n fiable que elimine de forma autom\u00e1tica esta amenaza, como <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky\u00a0Premium<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 tipos de autenticaci\u00f3n de dos factores existen y cu\u00e1les son los preferibles.<\/p>\n","protected":false},"author":2726,"featured_media":28938,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[1396,3462,3156,3521,1484,3427,3569],"class_list":{"0":"post-28937","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-autenticacion","10":"tag-autenticacion-de-dos-factores","11":"tag-autenticadores","12":"tag-biometria","13":"tag-fido","14":"tag-mensaje-de-texto"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/types-of-two-factor-authentication\/28937\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/types-of-two-factor-authentication\/25818\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/types-of-two-factor-authentication\/21259\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/types-of-two-factor-authentication-2\/10866\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/types-of-two-factor-authentication\/28512\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/types-of-two-factor-authentication\/26117\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/types-of-two-factor-authentication\/26453\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/types-of-two-factor-authentication\/27861\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/types-of-two-factor-authentication\/35584\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/types-of-two-factor-authentication\/11585\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/types-of-two-factor-authentication\/48446\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/types-of-two-factor-authentication\/20751\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/types-of-two-factor-authentication\/21451\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/types-of-two-factor-authentication\/30271\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/types-of-two-factor-authentication\/34167\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/types-of-two-factor-authentication\/26434\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/types-of-two-factor-authentication\/32127\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/types-of-two-factor-authentication\/31810\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28937"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28937\/revisions"}],"predecessor-version":[{"id":28952,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28937\/revisions\/28952"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28938"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}