Si usa una computadora, y casi todo el mundo lo hace, será mejor que se prepare para algunas estadísticas asombrosas. Cada 39 segundos, se piratea una computadora. Eso es casi 2 computadoras por minuto siendo pirateadas, con un promedio de 70 registros robados. ¿Cómo están logrando esto los piratas informáticos? Bueno, el 80% de todos los hacks están vinculados a una contraseña comprometida.

Cómo utilizar la autenticación de dos factores en 2021 con facilidad: dos factores, ciberdelito, autenticación, aplicación

Los piratas informáticos rusos son los más rápidos: pueden piratear una computadora en unos 18 minutos, independientemente de la seguridad de la contraseña. E independientemente de quién esté pirateando, el ciberdelito es rentable – se ha convertido en la actividad criminal más rentable del mundo – ¡superando el tráfico ilegal de drogas en todo el mundo! Los ciberdelincuentes trabajan rápido: pueden robar 75 registros por segundo. Y una vez que una empresa sufre una violación de datos, es un camino difícil hacia la recuperación. De hecho, el 66% de las empresas afirman que probablemente no podrían recuperarse de una violación de datos significativa.

Cómo detener la piratería

De todas las estadísticas que acaba de leer, aquí hay una que realmente debe recordar: Se puede prevenir el 99,9% de todos los piratería por una cosa: autenticación de 2 factores, también llamada Verificación en dos pasos. Probablemente haya oído hablar de la autenticación de 2 factores o la haya visto ofrecida en varias aplicaciones y sitios web. La mayoría de la gente simplemente lo ignora, mientras que otros insisten en tenerlo como protección adicional.

Entonces, ¿qué es la autenticación de 2 factores (2FA)? La mayoría de la gente piensa que un nombre de usuario y una contraseña brindarán una protección adecuada contra los piratas informáticos, pero lamentablemente no será así. Como su nombre lo indica, la autenticación de 2 factores agrega un segundo nivel de protección, porque además de una contraseña, requiere un código de autenticación de inicio de sesión que se le envía por correo electrónico o mensaje de texto a su teléfono celular u otro dispositivo. Sin el código, también llamado «contraseña de un solo uso”(OTP) no puede acceder a la cuenta. También puede usar su huella digital o tecnología de reconocimiento de voz o rostro. Algunos servicios envían un enlace, que evita la necesidad de ingresar un código.

Supongamos que ha habilitado la autenticación de 2 factores en una de sus cuentas en línea. Ingresa su información de inicio de sesión, incluida su contraseña. Antes de que se le otorgue acceso a su cuenta, se le envía un mensaje de texto con su código de 2 factores, que debe ingresar para obtener acceso en línea. Sin él, estás bloqueado. Eso significa que si un ladrón cibernético pirateó su contraseña, no podría obtener acceso a ninguna de sus cuentas porque tendrían que estar al lado de su teléfono celular para ver el código que le enviaron. Es tranquilidad para el usuario.

¿Hay problemas con 2-FA?

Antes de sentarse y relajarse pensando que la verificación en dos pasos lo tiene cubierto, hay algunos problemas con esta tecnología que debe conocer. En primer lugar, si se envía un código a su teléfono celular y su teléfono celular se pierde, se lo roban o queda incapacitado de alguna otra manera, no podrá recibirlo y quedará bloqueado. Hasta que su teléfono celular esté ubicado o funcionando nuevamente, o hasta que comience a usar un nuevo teléfono celular con el mismo número, nada de lo que haga podrá ingresar a su cuenta.

Recibir su código de autenticación de 2 factores en su teléfono celular es una cosa, pero usar correos electrónicos para su verificación no es tan seguro. Digamos que el ciberdelincuente quiere robar su 2-FA; si usa un teléfono celular, deberán estar junto a usted para robar el código que se envía. Pero si opta por recibir la verificación por correo electrónico, un pirata informático podría ingresar fácilmente a su cuenta de correo electrónico y robar el código. Si usa la misma dirección de correo electrónico para múltiples verificaciones de cuenta, el ciberdelincuente tendrá acceso a todas ellas.

Aquí hay algo más para considerar: si bien la autenticación de 2 factores proporcionará una buena manera de mantener a otros fuera de sus cuentas, si un pirata informático está bloqueado, es posible que tenga la capacidad de cambiar las cosas y bloquearlo de su propia cuenta. Simplemente reconfiguran el 2-FA y lo bloquean.

Usar una aplicación

Las aplicaciones ahora están disponibles para generar un código muy fuerte para sus dispositivos. Los encontrará en las tiendas de aplicaciones y ahora los ofrecen los principales minoristas y muchas de las principales redes sociales. Una de las aplicaciones más populares es Autenticador de Google. Si tiene una cuenta de Google, simplemente descargue la aplicación y siga los sencillos pasos. Microsoft también tiene su propia versión, la Autenticador de Microsoft.

En el lado de las redes sociales, Facebook tiene su propio autenticador. Una vez que encienda 2-FA, le proporcionará códigos directamente desde Facebook, pero solo es bueno para la autenticación de Facebook, no para otros sitios. Es lo mismo con Amazonas – tienen su propio generador 2-FA que se usa solo para Amazon. La buena noticia es que hay más aplicaciones en camino.

Otros pasos a seguir

Si bien 2-FA ayuda a evitar que los piratas informáticos inicien sesión en sus cuentas, aún está en riesgo porque su información personal está disponible para los piratas informáticos en los sitios de búsqueda de personas. De hecho, una estadística muestra que se puede encontrar a una persona promedio en 46 sitios diferentes de búsqueda de personas. Debe reducir su riesgo de exposición eliminando su información personal de todos esos sitios.

Hacer esto ciertamente no eliminará todas las oportunidades potenciales de piratería, pero ayudará a mantener la privacidad de su información privada. Nunca preste su teléfono celular a personas que no conoce y en las que confía implícitamente, para mantener sus códigos 2-FA fuera del alcance de las manos equivocadas. Y seguir las prácticas seguras de Internet es otro paso para mantenerlo a salvo de los piratas informáticos y los ciberdelincuentes.