Radio URJC
viva y tuya
radio.urjc.es
Radio URJC
Escucha el podcast de Radio URJC
Señal en directo de la Radio URJC
  • Inicio
  • Parrilla
  • Nuestros programas
    • En parrilla
    • Histórico de programas
  • Colabora
  • Noticias
  • Contenido Experimental

Actualidad de Radio URJC

Jueves, 28 Octubre 2021 19:08

LA AUTENTICACIÓN DE DOS FACTORES: QUÉ ES, PARA QUÉ SIRVE Y CUÁNTOS TIPOS HAY Destacado

  • tamaño de la fuente disminuir el tamaño de la fuente aumentar tamaño de la fuente
  • Imprimir
  • Email
Valora este artículo
  • 1
  • 2
  • 3
  • 4
  • 5
(1 Voto)
LA AUTENTICACIÓN DE DOS FACTORES: QUÉ ES, PARA QUÉ SIRVE Y CUÁNTOS TIPOS HAY Elena Vivar

LA AUTENTICACIÓN DE DOS FACTORES: QUÉ ES, PARA QUÉ SIRVE Y CUÁNTOS TIPOS HAY

Cada vez existen más formas de ponerle freno a los ciberataques y evitar que la información que se almacena en dispositivos electrónicos pueda verse vulnerada. La autenticación en dos pasos es una de las medidas de protección más populares y extendidas, y se utiliza para prevenir que las claves de acceso a cuentas en línea puedan quedar desprotegidas frente a los cibercriminales.

La autenticación de dos factores o Two Factor Authentication (2FA) consiste en identificar al usuario de dos formas distintas a la hora de acceder a una cuenta. Esto significa que el usuario tendrá que realizar un paso más aparte de dar su nombre de usuario o correo electrónico e introducir la contraseña. 

La identificación en dos pasos se realiza siempre a través de métodos inequívocos que solo pueda realizar el usuario. Al mismo tiempo, busca verificar, mediante acciones o contraseñas, que quien intenta iniciar sesión tiene el control y está delante del dispositivo. De esta manera se evitan, por ejemplo, los ataques automatizados.

La utilidad de este modelo de autenticación se basa en: impedir que otras personas puedan acceder a cuentas que no son suyas y avisar al usuario cuando alguien haya querido entrar en su cuenta.

Existen distintas formas de realizar la identificación en dos pasos, y son las siguientes:

·      Aplicaciones de autenticación: Actualmente es uno de los mejores métodos. Se utilizan aplicaciones como Microsoft Authenticator, Google Authenticator, Duo o Authy, que son fáciles de configurar, y cuando el usuario está iniciando sesión en algún servicio o aplicación se le envía un código temporal generado en la propia aplicación de autenticación.

·      Códigos en la propia app: Existen ciertas aplicaciones móviles de servicios como Facebook que integran la función de generar códigos cuando se está intentando iniciar sesión en otros dispositivos. Es una autenticación muy similar a la de las aplicaciones específicas, la única diferencia es que son propias de algunos servicios. En mayor hándicap de este método es que se necesita tener la app instalada en todos los dispositivos. 

·      Llaves de seguridad: Lo más parecido a este tipo de método son las llaves de casa, pero en este caso se utiliza un USB o conexiones NFC o Bluetooth. Se introducen en un dispositivo para confirmar que el usuario es quién dice ser. Es de los métodos más seguros, pero hay que tener en cuenta que si se pierde o la roban, los riesgos de ciberataque son muy altos. 

·      Biometría: Este tipo de autenticación utiliza el reconocimiento facial o huella dactilar para verificar la identidad del usuario. Se utiliza mucho en dispositivos móviles, tabletas y ordenadores portátiles. 

·      Códigos de recuperación: Al realizar el primer inicio de cuenta en algunas aplicaciones o servicios, estos generan un código de recuperación el cual debe ser anotado o imprimido por el usuario. Ese código es el que se utilizará en caso de autenticación en dos pasos. Es un tipo de identificación útil, pero suelen ser códigos muy largos y si se pierde o lo roban daría los mismos problemas que la llave de seguridad.

·      Verificación por SMS:  Después de escribir el nombre de usuario o email y la contraseña, se envía una contraseña o código temporal por SMS al teléfono del usuario para que la escriba. Se trata de uno de los métodos más rápidos ya que no necesita la instalación de apps o programas adicionales. Eso sí, para optar por este tipo de autenticación será necesario dar el número de teléfono al servicio o app en cuestión y si robasen la SIM del teléfono podrían llegar a entrar en las cuentas. 

·      Verificación por correo electrónico: Es uno de las dobles autenticaciones más sencilla, pero también más vulnerables. Consiste en enviar una contraseña temporal al correo electrónico del usuario que está intentando registrarse. No se necesita nada más, pero si alguien hackeara ese correo electrónico o el usuario dejara el correo abierto en otro ordenador sería muy fácil hacerse con el control de la cuenta.

 

·      Pregunta de seguridad: Consiste en responder una pregunta cuya respuesta se ha configurado con anterioridad, después de introducir las credenciales básicas de acceso a la cuenta. Este tipo de identificación en dos pasos puede ser peligrosa ya que las respuestas no pueden cambiarse, son configuradas de antemano y cualquier persona que te conociese bien podría llegar a adivinarlas. 

Visto 3530 veces
Tweet
Publicado en Noticias Radio URJC

Lo último de FUENLABRADA, RADIO

  • Nuevo episodio de Personajes Para Recordar: "¿Besar, Casarse o Matar?"
  • Ya disponible el programa 16 de la 7ª temporada de Palos y Estilos del Flamenco
  • Sobrevivir al caos: exámenes, estrés y salud mental
  • Nuevo episodio de Deporte es Salud: Programa 12
  • Vida en la Biblioteca: clausura de la temporada 2024/2025
Más en esta categoría: « LA URJC PRESENTA NUEVOS PROGRAMAS CULTURALES DE TEATRO Y ÓPERA PARA TODOS LOS ESTUDIANTES PRÁCTICAS UNIVERSITARIAS REMUNERADAS EN DISTINTOS SECTORES »

Miembro de la Asociación de Radios Universitarias de España

Archivos

  • Mayo 2025 (18)
  • Abril 2025 (43)
  • Marzo 2025 (74)
  • Febrero 2025 (94)
  • Enero 2025 (38)
  • Diciembre 2024 (49)
  • Noviembre 2024 (8)
  • Julio 2024 (25)
  • Junio 2024 (26)
  • Mayo 2024 (33)
  • Abril 2024 (37)
  • Marzo 2024 (30)

Calendario

« Mayo 2025 »
Lun Mar Mier Jue Vie Sáb Dom
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  

Síguenos en las redes

Feed de actualidad de la RADIO URJCSíguenos en TwitterSíguenos en Facebook
Universidad Rey Juan Carlos
Universidad Rey Juan Carlos online
©Universidad Rey Juan Carlos - Calle Tulipán s/n. 28933 Móstoles. Madrid
radio.fuenlabrada1@urjc.es | Protección de datos |

  • ¿Recordar contraseña?
  • ¿Recordar usuario?