Investigación de la seguridad en dos fases
Las contraseñas se han usado durante décadas. Con las contraseñas, el grado de protección de la información y los sistemas dependerá de lo robusta que sea la contraseña. Una contraseña como 123abc es fácil de recordar (por eso las personas la usan), pero también es fácil de adivinar. Las contraseñas fáciles de adivinar o descifrar son inseguras. Las personas también usan cumpleaños y colores favoritos para contraseñas. Tampoco son contraseñas seguras. Así que las contraseñas han recibido muchas críticas.
El uso de huellas digitales y caras para autenticar a un usuario es mucho más seguro. Estos métodos cada vez se usan más. Y hay otro método que cada vez es más popular.
El teléfono que lleva en el bolsillo
Hay dos razones por las que una huella digital es segura y fácil de usar:
- Es difícil de copiar
- Las personas siempre lo llevan encima
Los científicos informáticos se han dado cuenta de que hay otra cosa que muchas personas llevan encima que se ajusta a este propósito. Cuando se extendió el uso de los teléfonos móviles, los científicos averiguaron una manera de usarlos como huellas digitales. Dado que la mayoría de las personas tratan sus teléfonos móviles como su cartera o bolso, tienden protegerlos con cuidado. Las personas también tienden a llevarlos encima siempre. Por lo tanto, la posibilidad de usarlos como dispositivo de seguridad se convirtió en una opción.
Al configurar una cuenta en un servicio de streaming o en un banco, es posible que se le pida que proporcione su número de teléfono móvil. A continuación, el banco puede enviarle un mensaje de texto con un código. Se le pedirá que escriba ese código en un formulario para comprobar que es el propietario del teléfono. Una vez hecho esto, el banco puede usar ese mismo número en el futuro para asegurarse de que la persona que configuró la cuenta es la que accede a ella.
El banco puede enviarle un código cada vez que inicie sesión. Pedirán el nuevo código además de la contraseña. Ahora tiene dos elementos de información que puede proporcionarles. Cuando se proporcionan dos fragmentos de información, se denomina autenticación en dos fases (o 2FA).
Otras opciones de 2FA
El uso de un teléfono móvil es solo una manera de validar su identidad. Un banco también podría llamar a un teléfono fijo y pedirle que presione números para comprobar quién es. Si no tiene un teléfono móvil, las empresas pueden enviarle un correo electrónico con un código y usted deberá escribir el código del correo electrónico.
También hay aplicaciones denominadas "autenticadores" que generan un código o le piden que elija un número de una lista para comprobar su identidad. La aplicación funciona de forma similar al mensaje de texto en el sentido de que primero tiene que demostrar que el teléfono que usa la aplicación es suyo. Una vez que compruebe que es su teléfono, algunos autenticadores preguntan si quiere aprobar el inicio de sesión con un simple sí o no.
Las contraseñas se pueden combinar con cualquier otro método de verificación (como una huella digital). Cualquier combinación de métodos de comprobación cuenta como 2FA. Sin embargo, estos días, el dispositivo móvil parece ser la forma más popular. El uso de un código en un mensaje de texto o un autenticador es muy común y proporciona un nivel de seguridad que va mucho más allá de las contraseñas por sí solas.