Mejorando la seguridad de los usuarios: autenticación en dos pasos



Cuando accedemos a un servicio en Internet, la forma de autenticarnos y demostrar que tenemos acceso a la cuenta es a través de nuestro usuario y contraseña, empleamos estos dos datos que en teoría sólo conocemos nosotros, sin embargo todos estamos al tanto de las actividades ilegales que realizan a diario crackers y delincuentes informáticos para hacerse con los datos de usuarios de diferentes sitios web y redes sociales.

Para minimizar este tipo de actividades delictivas importantes empresas y redes sociales como Twitter y Facebook han venido incorporando sistemas de autenticación en dos pasos, se trata de añadir otro factor para poder dar acceso a una cuenta o un perfil en un sitio o servicio determinado, en algunas redes sociales se utiliza el móvil del usuario y en el caso de bancos y entidades financieras utilizan un token físico.

En cualquiera de los casos mencionados la idea es la misma, añadir una verificación adicional, que permita determinar que es realmente el usuario quien está intentando acceder y no un delincuente informático, para ello el sistema comprueba la identidad partiendo que el usuario posee un medio (móvil o token) al que sólo él, en teoría tiene acceso.

¿Cómo funcionan los sistemas de autenticación en dos pasos?

El funcionamiento de la autenticación en dos pasos es bastante sencillo, el usuario introduce su nombre y contraseña de uso habitual en el sitio o servicio al que desea acceder, el sistema le envía de forma automática un SMS con el código que debe introducir para acceder al sitio, también hay sistemas que generan el código a través de una aplicación instalada en el móvil del usuario.

¿Cómo implementar los sistemas de autenticación en dos pasos?

En el caso tengamos un servicio donde se requiere autenticación y queremos dotarlo de una mayor seguridad a través de la autenticación en dos pasos, podemos contar con servicios de terceros que proveen de esta funcionalidad.

Gracias a este servicio de autenticación de una tercera empresa, podremos integrarlo en nuestro sistema de una manera más sencilla con varias ventajas:

  • No necesitaremos realizar un gran desarrollo tecnológico, ya gran parte de la funcionalidad necesaria ya se encuentra disponible y testeada
  • Integración sencilla, gracias a la utilización de APIs o mecanismos de conexión a nuestra plataforma
  • Posibilidad de pago por uso a medida de nuestras necesidades
  • Nos permite centrarnos en el core de nuestro negocio, desarrollar nuestros servicios y no en otros servicios como el de autenticación.

Autenticación en dos pasos a través de 2FA SMS

Añadimos una capa de seguridad adicional en el acceso de sus usuarios gracias a 2FA SMS (two factor authentication SMS).

2FA se basa en una doble autenticación, la primera serían los credenciales del usuario y posteriormente la contraseña OTP de validación a través de SMS.

El funcionamiento de la autenticación de 2FA SMS sería de la siguiente manera:

  • El usuario introduce las credenciales de su cuenta
  • El sistema valida las credenciales introducidas por el usuario y en caso de ser correctas solicita una contraseña OTP de nuevo al usuario
  • El sistema envía al usuario y por SMS esta contraseña OTP
  • El usuario introduce la contraseña OTP recibida por SMS
  • El sistema valida la contraseña OTP y permite el acceso al usuario

Entre las posibilidades que deberemos tener en cuenta para contratar estos servicios de autenticación serían:

  • Posibilidad de personalizar códigos OTP: longitud y formato de las contraseñas a generar y enviar por SMS
  • Utilización de sistemas de conexión con clientes en dos pasos a través de SMS, voz o email
  • Mayor cobertura en caso de envío por SMS o llamadas de voz.
  • Tarifas de los envíos de SMS, email o llamadas
  • Integración de OTP de forma sencilla y rápida en nuestro sistema a través de APIs u otros sistemas.

La empresa se deberá encargar de desarrollar, instalar y mantener funcionando de manera óptima este tipo de sistemas, que permite una opción más segura para acceder a perfiles, cuentas y aplicaciones.

Los sistemas de autenticación en dos pasos se emplean para proteger los datos de clientes que deben acceder a un servidor remoto, minimizando el riesgo de que un malhechor pueda hacerse con el login y la contraseña de un usuario para ingresar a su perfil en las redes sociales o a sus cuentas bancarias u otros sitios en los que se encuentre registrado.

Ventajas que ofrecen los sistemas de autenticación en dos pasos

Para afrontar el desafío de la seguridad de la red, muchas empresas y redes sociales están implementando los sistemas de autenticación en dos pasos, para ello cuentan con los servicios de empresas especializadas como

Los sistemas de autenticación en dos pasos permiten maximizar la seguridad de cualquier cuenta, incluso cuando la contraseña creada por el usuario posea un nivel muy bajo de seguridad o alguien ha podido descubrirla, ya que incluye un elemento extra de seguridad al que solo tienen acceso el usuario registrado a través de su móvil.

You may also like...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

© 2004-2018 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)