Hogar Comentarios Incluso las buenas contraseñas son malas. necesita autenticación de dos factores

Incluso las buenas contraseñas son malas. necesita autenticación de dos factores

Video: Autenticación de múltiples factores y de doble factor. Las contraseñas no son seguras. (Noviembre 2024)

Video: Autenticación de múltiples factores y de doble factor. Las contraseñas no son seguras. (Noviembre 2024)
Anonim

Digamos que acaba de terminar de hacer que todas sus contraseñas sean fuertes y únicas. ¡Tu administrador de contraseñas informa que eres una superestrella de la seguridad! Pero no te rompas el brazo dándote palmaditas en la espalda, porque todavía hay un problema. Todo el concepto de autenticación solo por contraseña está podrido hasta el núcleo.

No eres el único protector de tus contraseñas; comparte esa responsabilidad con los sitios seguros que visita. Si uno de esos sitios es pirateado, si los malvados obtienen su contraseña, se le aplica una manguera. Pueden iniciar sesión desde Elbonia y hacerse cargo de su cuenta, ya sea que su contraseña sea 12345 o que las contraseñas simplemente no sean suficientes.

Demostrando que eres tú

El problema con el uso de una contraseña para la autenticación es que no prueba que la persona que inicia sesión es usted. Todo lo que prueba es que ellos saben su contraseña. Para mejorar el proceso de autenticación, necesitamos agregar otro factor de autenticación. Los expertos generalmente describen tres tipos de factores de autenticación: algo que sabes (como una contraseña), algo que tienes y algo que eres.

"Algo que eres" se refiere a huellas digitales, escáneres de iris, reconocimiento facial y otros tipos de autenticación biométrica. Algunos dispositivos Android pueden desbloquearse mediante el reconocimiento facial (por supuesto, dependiendo de la iluminación o de su lápiz labial, el reconocimiento facial puede fallar, por lo que se requieren métodos de respaldo). Los lectores de huellas digitales que se encuentran en muchas computadoras portátiles modernas son más confiables, al igual que el botón Touch ID en el iPhone 5S. Sí, Touch ID ha sido pirateado, pero un atacante necesitaría el control físico del dispositivo.

La función Personal Locker en McAfee All Access 2014 se aprovecha al máximo, utilizando el reconocimiento facial y el reconocimiento de voz para autorizar el acceso a su almacenamiento protegido. Un ciberdelincuente no puede engañarlo con una foto y una grabación de voz, ya que el componente de reconocimiento de voz le pide que lea una declaración diferente cada vez.

Autenticación en tu bolsillo

Los tokens de seguridad que generan un código urgente han existido durante muchos, muchos años. Para iniciar sesión, ingrese su contraseña y también ingrese el código que se muestra actualmente en el token. Sin embargo, muchos de los sitios web bancarios que hicieron populares estos tokens están cambiando a mTAN, números de autorización de transacciones móviles. Después de ingresar su contraseña, el banco le envía un mensaje de texto con un código que debe ingresar para acceder al sitio.

YubiKey de Yubico es un dispositivo USB pequeño y resistente que genera y transmite una contraseña de un solo uso cuando se toca. Por supuesto, solo puede usarlo en sitios y servicios que tengan soporte para YubiKey, pero el popular LastPass 3.0 Premium se encuentra entre los que lo hacen.

Google Authenticator amplía el concepto mTAN para proteger su Gmail y cualquier otra cuenta que lo admita. Para iniciar sesión, necesita su contraseña más un código proporcionado por Authenticator. LastPass también admite autenticación a través de Google Authenticator; Evernote agregó soporte recientemente.

Cualquier método de autenticación que requiera su presencia física es una mejora con respecto a una contraseña simple. Sin acceso a su token de seguridad, teléfono inteligente o dedo, conocer su contraseña no le servirá de nada a un hacker.

¿Perfecto? no

Un grupo determinado de hackers puede sortear la autenticación multifactor. Existen variantes del troyano bancario Zeus que pueden interceptar o alterar la verificación mTAN de un banco, por ejemplo. Y si un objetivo singular es realmente valioso, suficiente para que el grupo pueda asignar muchos recursos, probablemente tendrán éxito, como lo demuestra un reciente atraco de alta tecnología en Francia.

La cuestión es que no necesita perfección para mejorar en gran medida su protección. La autenticación de dos factores es su seguro, por lo que no se desanimará solo porque lo fue JPMorgan Chase. Los piratas informáticos buscan los objetivos más fáciles con solo contraseña: es más rentable.

Encenderlo

Empieza ahora. Active la autenticación de dos factores para su correo electrónico y para sus sitios web confidenciales. No asuma que dos factores no están disponibles para un sitio dado solo porque PCMag no lo enumeró; Cada vez más sitios se unen a la tendencia. Consulte las preguntas frecuentes del sitio o solicite asistencia técnica directamente.

Es probable que su banco ofrezca algún tipo de autenticación de dos factores, ya sea a través de un token del tamaño de una tarjeta de crédito, un código enviado a su teléfono o alguna otra técnica. Descubra cómo puede aprovecharlo.

Sí, deslizar su huella digital, insertar una YubiKey o copiar un código de autenticación hará que el inicio de sesión tarde un poco más. Pero ese pequeño inconveniente no se compara con el inmenso inconveniente que implica perder el control de su identidad.

Incluso las buenas contraseñas son malas. necesita autenticación de dos factores