Autenticación 2-Step
¿Qué es Autenticación 2-Step?
Con la gran cantidad de consumo de aplicaciones diferentes en la utilización de Internet, tales como la banca en línea, compras y las redes sociales para nombrar unos pocos, la seguridad de nuestras credenciales de autenticación es cada vez más importante. Muchas organizaciones como Google, Microsoft y Apple están recurriendo a la autenticación 2-Step para resolver el problema de las combinaciones de nombre de usuario / contraseña comprometidos.
El problema es que muchas personas utilizan el mismo usuario y combinaciones de contraseña en varios sitios, hacen clic en enlaces en correos electrónicos no solicitados y descargan todo tipo de documentos y correos electrónicos de Internet. Las contraseñas pueden y son robados debido a nuestro uso de Internet y hay que tener más cuidado. Imagine tener su contraseña y datos personales robados mientras compras en línea, para descubrir más tarde que sus operaciones bancarias en línea han sido comprometidas.
La base de la autenticación 2-Step es la adición de información que sólo el usuario previsto podía saber. Podría ser un número PIN, o podría ser un elemento físico tal como una tarjeta inteligente y, en algunos casos podría ser atributo físico del usuario, tal como una huella dactilar o reconocimiento de córnea. Algunas de estas cosas no siempre pueden ser posible, o apropiado para iniciar sesión en un sitio web de forma remota a través de Internet, pero la adición de información secreta para el nombre de usuario y la contraseña aumenta la probabilidad de que un usuario real se está conectando.
Algunos sistemas de autenticación seguros a menudo utilizados por las instituciones financieras utilizan un token electrónico. Probablemente la más común de ellas utiliza un contador basado en el tiempo, el dispositivo de señal requiere que el usuario presione un botón que genera un código de tiempo que a su vez se utiliza para crear un nuevo código de acceso. Esta forma de autenticación es normalmente, además del nombre de usuario y contraseña normales que pide el servidor para desafiar al usuario la contraseña correcta.
El uso reciente de autenticación 2-Step incluye el método de Google, donde tras entrar con éxito el nombre de usuario y contraseña, Google envía un mensaje de texto con un código de acceso a un número de teléfono registrado que el usuario tiene que entrar para que se le permita el acceso. Google incluso da la opción de no se pida el código de nuevo cuando se utiliza el mismo equipo para iniciar sesión. Si se detecta por Google que un equipo diferente se utiliza luego otro código de acceso será generado y enviado al mismo dispositivo registrado. Obviamente, si la contraseña ha sido robada, el ladrón no debe estar en posesión del teléfono móvil para recibir el mensaje de texto.
Apple sucumbió a la presión para reforzar la seguridad mediante la introducción de la autenticación 2-Step para los usuarios que deseen realizar compras a través de iTunes y la App Store de nuevo en marzo de 2013.
Microsoft está usando la misma autenticación 2-Step como método mediante el envío de un código de seguridad, ya sea por correo electrónico, texto o llamada telefónica que el usuario tiene que introducir el nombre de usuario y la siguiente contraseña original. Este método clave de acceso una vez requiere que el usuario tenga información de contacto oficial con un número de teléfono fijo o móvil.
Este artículo sobre la autenticación 2-Step es una de los métodos de seguridad y autenticación más seguros en la era de la tecnología del Internet. Computación y Tecnología te ofrece una amplia gama de redes de datos, y mucha información sobre la informática y la tecnología, asimismo muy pronto se presentara un curso de Formación sobre VoIP y SIP a todo el mundo.