Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
marzo
(Total:
36
)
- Doble factor de autenticación o verificación en do...
- CopperheadOS es el fork abierto ultraseguro de And...
- Cabeceras de Seguridad HTTPS en el servidor web Ng...
- Lexar presenta una tarjeta microSDXC UHS-I de 200GB
- Gigabyte presenta la nueva GTX 960 Xtreme Gaming
- El FBI logra hackear el iPhone de San Bernardino
- 1 de cada 4 internautas españoles utiliza adblockers
- Aplicaciones bancarias móviles: la mayoría no apru...
- Las nuevas tarjetas contactless NFC no son tan seg...
- Apple criticada tras “burlarse de la gente pobre”
- Cómo tener dos cuentas a la vez de WhatsApp, Faceb...
- Cellebrite, la compañía israelí que ayuda al FBI a...
- La piratería de la TV de pago con CardSharing
- Kali Linux 2.1.2 para dispositivos ARM ya es compa...
- La herramienta BinDiff es ahora gratuita
- Surprise, un ransomware que se instala a través de...
- Empleados de Apple amenazan con dimitir antes de s...
- Un estudiante se imprime un aparato dental en 3D p...
- El propietario de una conexión wifi en un bar no e...
- ProtonMail, el correo cifrado, ultraseguro y libre...
- Metaphor, un exploit basado en Stagefright, secues...
- Así obtuvo las fotos íntimas de famosas el hacker ...
- Google Nexus 5X y Nexus 6P bajan de precio
- Navega de forma anónima (VPN + TOR) con un router ...
- PiDrive, el disco duro económico de 314 GB para la...
- AMD anuncia Radeon Pro Duo, la tarjeta gráfica más...
- El error ortográfico de un delincuente le impide r...
- Verizon pagará 1,2 millones a las autoridades esta...
- Facebook soluciona fallo que permitía hackear cuen...
- KeRanger es el primer ataque de ransomware para Ma...
- Recopilación comandos Windows con interfaz gráfica
- SSD de 16TB de Samsung ya está a la venta a un pre...
- Cazan a Kanye West, defensor del copyright, con un...
- DROWN: vulnerabilidad crítica en sitios HTTPS con ...
- FBI reconoce un error al manejar el iphone del aut...
- Facebook activa la posibilidad de emitir vídeo en ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Doble factor de autenticación o verificación en dos pasos
miércoles, 30 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
En la actualidad, la mayoría de las personas utilizan servicios que requieren de credenciales de acceso, es decir, un nombre de usuario y contraseña para poder ingresar a sitios o servicios. En esta línea, la clave actúa como una llave digital que le permite a un usuario identificarse en el sistema para poder acceder a su información. De este modo, dicha contraseña protege los datos privados del acceso no autorizado por parte de terceros.
El aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios, hacen necesario utilizar métodos de autenticación complementarios más robustos. A raíz de esto, muchas empresas están implementando la doble autenticación.
Esta guía tiene como objetivo, explicar qué es la doble autenticación y el modo de activarla en los servicios más populares como Gmail, Facebook, Twitter, Dropbox, Facebook, PayPal, eBay, Linkedin, Amazon, Tumblr, EverNote, Yahoo, Steam, Apple, Norton, WhatsApp.
Por ejemplo, Eleven Paths, compañía especializada en ciberseguridad de Telefónica, ya lleva tiempo implementando medidas de seguridad como esta en multitud de aplicaciones con Latch, una aplicación gratuita descargable, que añade un segundo factor de autenticación a todas las cuentas que gestionemos desde nuestro smartphone.
Otro método es utilizar una llave USB, un dispositivo físico, Google lo llama "llave de seguridad FIDO U2F" y bautizada como "Titan Security Key"
FIDO es una organización creada en 2012 por algunas de las grandes tecnológicas (Google, Microsoft, ARM, Samsung…) para hacer frente a la falta de interoperabilidad entre tecnologías de autenticación, solucionando los problemas que enfrentan los usuarios teniendo que crear y recordar múltiples nombres de usuario y contraseñas.
La idea es “cambiar la misma naturaleza de la autenticación” favoreciendo el desarrollo de aplicaciones que definen un conjunto escalable interoperable abierto y mecanismos que eliminen la dependencia de contraseñas para una autenticación más segura de los usuarios al utilizar servicios en línea.
Microsoft ya anunció soporte FIDO en Windows 10 para aumentar la seguridad y posibilidades de autenticación y acceso a Internet y sus servicios en su último sistema operativo. La novedad llega en su última actualización, Windows 10 October 2018, al ofrecer soporte para llaves de hardware FIDO 2.
Los dispositivos FIDO2 se parecen a un pendrive USB (algunos modelos también usan para la conexión la tecnología de campo cercano NFC) y se entregan con una tecnología biométrica incorporada para permitir verificar identidades. Hay empresas especializados que venden dispositivos FIDO 2 incluyen Yubico y Feitian Technology con precios desde 20 dólares.
Durante los últimos dos años, muchos servicios online han comenzado a ofrecer un doble factor de autenticación. Se trata de una medida de seguridad extra que frecuentemente requiere de un código obtenido a partir de una aplicación, o un mensaje SMS, además de una contraseña para acceder al servicio.
Hay tres factores de autenticación:
Multi-factor authentication (MFA) o 2FA. La doble autenticación se trata de un sistema que complementa la autenticación tradicional en los servicios. En otras palabras, además de requerir un nombre de usuario y contraseña, solicita el ingreso de un segundo factor de autenticación, como por ejemplo, un código de seguridad llamado popularmente Token. Generalmente, este código se genera en un dispositivo del usuario como un teléfono celular. Luego, la persona debe ingresarlo para poder validarse en el sistema. El siguiente esquema muestra el funcionamiento de la doble autenticación:
Lo ideal es que no nos pidan el segundo factor de autenticación cada vez que ingresamos, sólo si accedemos desde un dispositivo nuevo (no habitual) o no añadido como de confianza. De esta manera agilizamos el proceso de ingreso y no se hace engorroso para el usuario. Otra opción o medida efizar es utilizar un Gestor de Contraseñas para poder utilizar una contraseña maestra.
Ejemplo con ID Apple
Facebook
Para activar la doble autenticación en Facebook se debe seguir este procedimiento:
1) Hacer clic sobre el icono en forma de rueda dentada ubicado en la parte superior derecha del sitio. Posteriormente hacer clic en “Configuración de la cuenta”.
2) Luego, hacer clic sobre la opción Seguridad que aparece en el costado izquierdo de la página.
3) Allí se debe activar la opción Solicitar un código de seguridad para acceder a mi cuenta desde navegadores desconocidos.
En el caso de Facebook, el segundo código de seguridad será solicitado cada vez que el usuario ingrese al servicio utilizando un dispositivo desconocido, es decir, un equipo que no ha sido utilizado anteriormente para acceder a la red social.
Mayo 2018:
Facebook ya permite 2FA sin SMS
Scott Dickens, gerente de producto en Facebook, ha anunciado los cambios realizados en una entrada en el blog corporativo, reconociendo que “las aplicaciones de autenticación de terceros como Google Authenticator y Duo Security” son más fáciles de utilizar. Dichas aplicaciones ofrecen más seguridad que los números de teléfono debido a que los mensajes SMS son más fáciles de secuestrar.
Twitter
Para activar la doble autenticación en Twitter se debe seguir este procedimiento:
1) Hacer clic sobre el icono en forma de rueda dentada ubicado en la parte superior derecha del sitio. Posteriormente hacer clic en Configuración.
2) En la sección Seguridad y privacidad activar la opción Enviar peticiones de verificación de inicio de sesión a mi teléfono
3) Para poder activar dicha opción el usuario deberá asociar un número de teléfono con la cuenta de Twitter. Esto puede realizarse haciendo clic en el enlace añadir un teléfono.
LinkedIn
Para activar la doble autenticación en LinkedIn se debe seguir este procedimiento:
1) Acceder al menú de configuración haciendo clic en el nombre de usuario que aparece en el costado superior derecho de la página. En el menú, hacer clic sobre “Configuración”.
2) En la sección de configuración se debe acceder a la pestaña “Cuenta” y luego hacer clic en “Gestionar configuración de seguridad”.
3) Luego activar la opción “Verificación en dos etapas para inicio de sesión”:
Para activar la doble autenticación en Gmail se debe seguir este procedimiento:
1) Ir al botón en forma de rueda dentada (ubicado en el costado superior derecho) y presionar sobre “Configuración”.
2) Se debe hacer clic en la pestaña “Cuentas” y luego sobre el enlace “Otra configuración de la cuenta de Google”:
3) Allí presionar sobre “Seguridad” y luego hacer clic en el botón “Configuración” o “Editar” que aparece en la sección Verificación en dos pasos que aparece casi al final de la página:
Google
Para activar la doble autenticación en Apple se debe seguir este procedimiento:
1) Ingresar al portal Mi ID de Apple. Allí, presionar el botón “Administra tu ID de Apple” que aparece en la parte derecha del sitio.
2) Se deberá iniciar sesión utilizando las credenciales de acceso y presionando sobre el botón “Conectarse”.
3) Una vez que el usuario se ha identificado en el sistema, deberá hacer clic en “Contraseña y seguridad” tal como aparece
Cuando hayas iniciado sesión, no se te volverá a pedir el código de verificación en el dispositivo en cuestión a menos que cierres la sesión por completo, borres los datos del dispositivo o tengas que cambiar la contraseña por motivos de seguridad. Cuando inicies sesión en la web, podrás optar por confiar en tu navegador para que no se te vuelva a pedir un código de verificación la próxima vez que inicies sesión desde ese ordenador.
Siempre que inicies sesión con tu ID de Apple en un
nuevo dispositivo o navegador, confirmarás tu identidad con tu
contraseña además de un código de verificación de seis dígitos. Hay
distintos métodos para obtener un código de verificación. Puedes usar el
código mostrado en tu dispositivo de confianza, recibir un mensaje de
texto o llamada telefónica o generar un código desde tu dispositivo de
confianza.
AWS Multi-Factor Authentication (MFA) es una práctica recomendada sencilla que añade una capa adicional de protección además del nombre de usuario y la contraseña. Si habilita MFA, cuando un usuario inicie sesión en un sitio web de AWS se solicitará que indique el nombre de usuario y la contraseña (el primer factor: lo que conocen), así como un código de autenticación del dispositivo AWS MFA (el segundo factor: lo que tienen). Al combinar estos factores, se mejora la seguridad para la configuración de la cuenta de AWS y los recursos.
Puede habilitar MFA para su cuenta de y para usuarios concretos de AWS IAM que haya creado bajo esta cuenta. MFA también se puede utilizar para controlar el acceso a las API de servicio de AWS.
Después de obtener un hardware soportado o un dispositivo MFA virtual, AWS no le cobrará ninguna tarifa adicional por el uso de MFA.
También puede proteger el acceso entre cuentas mediante el uso de MFA.
Latch es una de las apps más recomendables, creada por ElevenPaths, la división de seguridad de Telefónica, nos permite «latchear» diferentes servicios, pero también dar de alta diferentes servicios en su TOTP. La sincronización se realiza en la nube, por lo que si restauramos nuestro móvil no perderemos el acceso a los diferentes servicios. Con esta app podremos dar de alta cualquier servicio con TOTP, y además, podremos gestionar «Latch» si es que alguno de tus servicios lo soporta.
Authy, tu gran aliado en la verificación en dos pasos Google Authenticator, aunque es la aplicación oficial de Google para hacer uso de la verificación en dos pasos, cuenta con una serie de carencias e inconvenientes que pueden hacer que la 2fa sea aún más molesta para los usuarios, especialmente para los que dependen de dos o más dispositivos o formatean sus smartphones o cambian a menudo.
Authy es un cliente para la verificación en dos pasos totalmente gratuito que, aunque está mantenido por una empresa de terceros, ha demostrado con el paso del tiempo ser uno de los mejores clientes para la doble autenticación aportando todas las características que deberían estar y no lo están en el cliente de Google.
Fuentes:
http://www.welivesecurity.com/la-es/2014/02/19/doble-factor-autenticacion-que-es-porque-lo-necesito/
Guía de Doble Autenticación de ESET Latinoamérica
http://www.redeszone.net/2015/12/28/el-rechazo-de-la-gente-hacia-la-verificacion-en-dos-pasos/
2-Step Verification (2SV)
El aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios, hacen necesario utilizar métodos de autenticación complementarios más robustos. A raíz de esto, muchas empresas están implementando la doble autenticación.
Esta guía tiene como objetivo, explicar qué es la doble autenticación y el modo de activarla en los servicios más populares como Gmail, Facebook, Twitter, Dropbox, Facebook, PayPal, eBay, Linkedin, Amazon, Tumblr, EverNote, Yahoo, Steam, Apple, Norton, WhatsApp.
Por ejemplo, Eleven Paths, compañía especializada en ciberseguridad de Telefónica, ya lleva tiempo implementando medidas de seguridad como esta en multitud de aplicaciones con Latch, una aplicación gratuita descargable, que añade un segundo factor de autenticación a todas las cuentas que gestionemos desde nuestro smartphone.
Otro método es utilizar una llave USB, un dispositivo físico, Google lo llama "llave de seguridad FIDO U2F" y bautizada como "Titan Security Key"
FIDO
FIDO es una organización creada en 2012 por algunas de las grandes tecnológicas (Google, Microsoft, ARM, Samsung…) para hacer frente a la falta de interoperabilidad entre tecnologías de autenticación, solucionando los problemas que enfrentan los usuarios teniendo que crear y recordar múltiples nombres de usuario y contraseñas.
La idea es “cambiar la misma naturaleza de la autenticación” favoreciendo el desarrollo de aplicaciones que definen un conjunto escalable interoperable abierto y mecanismos que eliminen la dependencia de contraseñas para una autenticación más segura de los usuarios al utilizar servicios en línea.
Microsoft ya anunció soporte FIDO en Windows 10 para aumentar la seguridad y posibilidades de autenticación y acceso a Internet y sus servicios en su último sistema operativo. La novedad llega en su última actualización, Windows 10 October 2018, al ofrecer soporte para llaves de hardware FIDO 2.
Los dispositivos FIDO2 se parecen a un pendrive USB (algunos modelos también usan para la conexión la tecnología de campo cercano NFC) y se entregan con una tecnología biométrica incorporada para permitir verificar identidades. Hay empresas especializados que venden dispositivos FIDO 2 incluyen Yubico y Feitian Technology con precios desde 20 dólares.
Verificación en dos pasos (Two-factor authentication o 2FA)
Durante los últimos dos años, muchos servicios online han comenzado a ofrecer un doble factor de autenticación. Se trata de una medida de seguridad extra que frecuentemente requiere de un código obtenido a partir de una aplicación, o un mensaje SMS, además de una contraseña para acceder al servicio.
Hay tres factores de autenticación:
- Algo que el usuario sabe: password, pin, passphrase, etc.
- Algo que el usuario tiene: llave USB, llave, tarjeta, generador de claves, etc.
- Algo que el usuario es: huella dactilar, iris, secuencia ADN, firma, reconocimiento facial, reconocimiento de voz u otros identificadores biométricos, etc.
Cuidado con la doble autenticación por SMS
Este mecanismo no es infalible, es más bien inseguro.
El sistema más popular (antes) para completar ese proceso de verificación de identidad era el envío de un mensaje SMS, pero este sistema no está exento de problemas de seguridad. Los ciberatacantes con técnicas como la llamada 'intercambio de SIM' (SIM swaping).
Los mensajes SMS se pueden interceptar gracias a que entre otras cosas el sistema de conexión SS7 en el que se basan las comunicaciones móviles es vulnerable a ciertos ataques, y gracias a ello es posible capturar esos mensajes.
El sistema más popular (antes) para completar ese proceso de verificación de identidad era el envío de un mensaje SMS, pero este sistema no está exento de problemas de seguridad. Los ciberatacantes con técnicas como la llamada 'intercambio de SIM' (SIM swaping).
Los mensajes SMS se pueden interceptar gracias a que entre otras cosas el sistema de conexión SS7 en el que se basan las comunicaciones móviles es vulnerable a ciertos ataques, y gracias a ello es posible capturar esos mensajes.
¿Qué es la doble autenticación o doble factor de autenticación?
Multi-factor authentication (MFA) o 2FA. La doble autenticación se trata de un sistema que complementa la autenticación tradicional en los servicios. En otras palabras, además de requerir un nombre de usuario y contraseña, solicita el ingreso de un segundo factor de autenticación, como por ejemplo, un código de seguridad llamado popularmente Token. Generalmente, este código se genera en un dispositivo del usuario como un teléfono celular. Luego, la persona debe ingresarlo para poder validarse en el sistema. El siguiente esquema muestra el funcionamiento de la doble autenticación:
- Usuario ingresa credencial de acceso.
- Sistema valida credencial y envía un segundo factor de autenticación (PIN).
- Usuario genera el PIN en su teléfono o token.
- Usuario ingresa PIN en el sistema y se permite el acceso.
- Cibercriminal roba contraseña utilizando alguna amenaza informática.
- Luego, ingresa la credencial robada e intenta acceder al sistema.
- Sistema solicita el segundo factor de autenticación.
- Atacante no tiene acceso al segundo código. Sistema prohíbe el ingreso.
Lo ideal es que no nos pidan el segundo factor de autenticación cada vez que ingresamos, sólo si accedemos desde un dispositivo nuevo (no habitual) o no añadido como de confianza. De esta manera agilizamos el proceso de ingreso y no se hace engorroso para el usuario. Otra opción o medida efizar es utilizar un Gestor de Contraseñas para poder utilizar una contraseña maestra.
Ejemplo con ID Apple
Qué hay que recordar al usar la autenticación de doble factor
La autenticación de doble factor mejora considerablemente la seguridad Después de activarla, al iniciar sesión en tu cuenta necesitarás la contraseña y tener acceso a tus dispositivos o números de teléfono de confianza. Para mantener la cuenta lo más protegida posible y ayudarte a garantizar que nunca perderás el acceso, hay una serie de sencillas recomendaciones que debes seguir:- Recuerda la contraseña
- Utiliza un código en todos los dispositivos.
- Mantén actualizados los números de teléfono de confianza.
- Protege físicamente los dispositivos de confianza.
1) Hacer clic sobre el icono en forma de rueda dentada ubicado en la parte superior derecha del sitio. Posteriormente hacer clic en “Configuración de la cuenta”.
2) Luego, hacer clic sobre la opción Seguridad que aparece en el costado izquierdo de la página.
3) Allí se debe activar la opción Solicitar un código de seguridad para acceder a mi cuenta desde navegadores desconocidos.
En el caso de Facebook, el segundo código de seguridad será solicitado cada vez que el usuario ingrese al servicio utilizando un dispositivo desconocido, es decir, un equipo que no ha sido utilizado anteriormente para acceder a la red social.
Mayo 2018:
Facebook ya permite 2FA sin SMS
Scott Dickens, gerente de producto en Facebook, ha anunciado los cambios realizados en una entrada en el blog corporativo, reconociendo que “las aplicaciones de autenticación de terceros como Google Authenticator y Duo Security” son más fáciles de utilizar. Dichas aplicaciones ofrecen más seguridad que los números de teléfono debido a que los mensajes SMS son más fáciles de secuestrar.
Para activar la doble autenticación en Twitter se debe seguir este procedimiento:
1) Hacer clic sobre el icono en forma de rueda dentada ubicado en la parte superior derecha del sitio. Posteriormente hacer clic en Configuración.
2) En la sección Seguridad y privacidad activar la opción Enviar peticiones de verificación de inicio de sesión a mi teléfono
3) Para poder activar dicha opción el usuario deberá asociar un número de teléfono con la cuenta de Twitter. Esto puede realizarse haciendo clic en el enlace añadir un teléfono.
Para activar la doble autenticación en LinkedIn se debe seguir este procedimiento:
1) Acceder al menú de configuración haciendo clic en el nombre de usuario que aparece en el costado superior derecho de la página. En el menú, hacer clic sobre “Configuración”.
2) En la sección de configuración se debe acceder a la pestaña “Cuenta” y luego hacer clic en “Gestionar configuración de seguridad”.
3) Luego activar la opción “Verificación en dos etapas para inicio de sesión”:
Gmail
Para activar la doble autenticación en Gmail se debe seguir este procedimiento:
1) Ir al botón en forma de rueda dentada (ubicado en el costado superior derecho) y presionar sobre “Configuración”.
2) Se debe hacer clic en la pestaña “Cuentas” y luego sobre el enlace “Otra configuración de la cuenta de Google”:
3) Allí presionar sobre “Seguridad” y luego hacer clic en el botón “Configuración” o “Editar” que aparece en la sección Verificación en dos pasos que aparece casi al final de la página:
Configurar la verificación en dos pasos
- Ve a la página Verificación en dos pasos. Tal vez tengas que iniciar sesión en tu cuenta de Google.
- En el cuadro "Verificación en dos pasos" de la derecha, selecciona Iniciar configuración.
- Sigue el proceso paso a paso para realizar la configuración.
DropBox
- Inicia sesión en dropbox.com.
- Haz clic en tu nombre en la esquina superior derecha de cualquier página para abrir el menú de la cuenta.
- Haz clic en Configuración en el menú de tu cuenta y selecciona la pestaña Seguridad , o bien haz clic aquí para acceder directamente.
- En la sección Verificación en dos pasos, haz clic en Habilitar.
- Haz clic en Primero pasos.
- Por razones de seguridad, será necesario volver a introducir tu contraseña para habilitar la verificación en dos pasos. Una vez hecho esto, tendrás la opción de recibir tu código de seguridad por mensaje de texto o utilizar una aplicación móvil.
- Una vez habilitada esta función, te recomendamos añadir un número de teléfono alternativo que también pueda recibir mensajes de texto. Si alguna vez pierdes tu teléfono principal, podrás recibir un código de seguridad en tu número de teléfono alternativo.
Apple (iCloud)
Para activar la doble autenticación en Apple se debe seguir este procedimiento:
1) Ingresar al portal Mi ID de Apple. Allí, presionar el botón “Administra tu ID de Apple” que aparece en la parte derecha del sitio.
2) Se deberá iniciar sesión utilizando las credenciales de acceso y presionando sobre el botón “Conectarse”.
3) Una vez que el usuario se ha identificado en el sistema, deberá hacer clic en “Contraseña y seguridad” tal como aparece
Cómo funciona
Con la autenticación de doble factor, cuando introduzcas el ID de Apple y la contraseña correspondiente por primera vez en un dispositivo nuevo, te pediremos que verifiques tu identidad con un código de verificación de seis dígitos. Este código aparece automáticamente en los demás dispositivos o se envía a un número de teléfono de tu confianza. Basta con introducir el código para iniciar sesión y acceder a la cuenta del nuevo dispositivo.Cuando hayas iniciado sesión, no se te volverá a pedir el código de verificación en el dispositivo en cuestión a menos que cierres la sesión por completo, borres los datos del dispositivo o tengas que cambiar la contraseña por motivos de seguridad. Cuando inicies sesión en la web, podrás optar por confiar en tu navegador para que no se te vuelva a pedir un código de verificación la próxima vez que inicies sesión desde ese ordenador.
Dispositivos de confianza
Un dispositivo de confianza es un iPhone, un iPad, un iPod touch o un Mac que utiliza iOS 9 o OS X El Capitan y en el que ya has iniciado sesión empleando la autenticación de doble factor. Se trata de un dispositivo que sabemos que es tuyo y que puedes utilizar para verificar tu identidad mostrando un código de verificación de Apple cuando inicias sesión en un dispositivo o un navegador diferente.Números de teléfono de confianza
Un número de teléfono de confianza es aquel que se puede utilizar para recibir códigos de verificación por medio de un mensaje de texto o una llamada telefónica. Debes verificar un número de teléfono de confianza como mínimo para acceder a la autenticación de doble factor. También debes considerar la opción de verificar otros números de teléfono a los que puedas acceder, como tu teléfono fijo o el número de un familiar o un amigo íntimo. Así podrás utilizar estos números si no puedes acceder temporalmente a tus propios dispositivos.Recibe un código de verificación e inicia sesión con una autenticación de dos factores
Con la autenticación de dos factores necesitarás
un código de verificación para iniciar sesión con tu ID de Apple en un
dispositivo o navegador nuevo.
Amazon
AWS Multi-Factor Authentication (MFA) es una práctica recomendada sencilla que añade una capa adicional de protección además del nombre de usuario y la contraseña. Si habilita MFA, cuando un usuario inicie sesión en un sitio web de AWS se solicitará que indique el nombre de usuario y la contraseña (el primer factor: lo que conocen), así como un código de autenticación del dispositivo AWS MFA (el segundo factor: lo que tienen). Al combinar estos factores, se mejora la seguridad para la configuración de la cuenta de AWS y los recursos.
Puede habilitar MFA para su cuenta de y para usuarios concretos de AWS IAM que haya creado bajo esta cuenta. MFA también se puede utilizar para controlar el acceso a las API de servicio de AWS.
Después de obtener un hardware soportado o un dispositivo MFA virtual, AWS no le cobrará ninguna tarifa adicional por el uso de MFA.
También puede proteger el acceso entre cuentas mediante el uso de MFA.
Microsoft (Hotmail)
Para activar o desactivar la verificación en dos pasos
-
Ve a la página de configuración de seguridad e inicia sesión con tu cuenta Microsoft.
-
En Verificación en dos pasos, elige Configurar la verificación en dos pasos para activarla o Desactivar la verificación en dos pasos para desactivarla.
-
Sigue las instrucciones.
Steam
Yahoo
- https://es.ayuda.yahoo.com/kb/account/Verificaci%C3%B3n-en-dos-pasos-para-mayor-seguridad-de-la-cuenta-sln5013.html?impressions=true
- https://help.yahoo.com/kb/SLN5013.html
Activación de la verificación en dos pasos
- Inicia sesión en la página de información de tu Cuenta de Yahoo ..
- Haz clic en Seguridad y, a continuación, selecciona Verificación en dos pasos.
- Sigue las instrucciones que aparecen en la pantalla para completar la configuración.
Tumblr
Evernote
- Accede a los ajustes de tu cuenta en Evernote Web
- Selecciona Resumen de Seguridad en el menú y a continuación haz clic en Activar junto a la 'Verificación en Dos Pasos'
- Sigue los pasos para completar el proceso de configuración:
- Verifica tu dirección de correo electrónico.
- Establece un número de teléfono secundario (opcional).
- Configura Google Authenticator (opcional para Plus/Premium/Business). Consulta a continuación ‘¿Cómo puedo utilizar Google Authenticator para generar códigos de verificación? para la configuración.
- Imprime y/o guarda tus códigos de copia de seguridad en un lugar seguro. (Nota: En este paso, tendrás que copiar uno de los códigos de la copia de seguridad y pegarlo en la ventana siguiente. El código seguirá siendo válido después de la configuración).
Norton
Aplicaciones autenticadoras para Android y iOS
- Latch
- Authy
- Google Authenticator
- LastPass Authenticator
Latch
Latch es una de las apps más recomendables, creada por ElevenPaths, la división de seguridad de Telefónica, nos permite «latchear» diferentes servicios, pero también dar de alta diferentes servicios en su TOTP. La sincronización se realiza en la nube, por lo que si restauramos nuestro móvil no perderemos el acceso a los diferentes servicios. Con esta app podremos dar de alta cualquier servicio con TOTP, y además, podremos gestionar «Latch» si es que alguno de tus servicios lo soporta.
Authy
Authy, tu gran aliado en la verificación en dos pasos Google Authenticator, aunque es la aplicación oficial de Google para hacer uso de la verificación en dos pasos, cuenta con una serie de carencias e inconvenientes que pueden hacer que la 2fa sea aún más molesta para los usuarios, especialmente para los que dependen de dos o más dispositivos o formatean sus smartphones o cambian a menudo.
Authy es un cliente para la verificación en dos pasos totalmente gratuito que, aunque está mantenido por una empresa de terceros, ha demostrado con el paso del tiempo ser uno de los mejores clientes para la doble autenticación aportando todas las características que deberían estar y no lo están en el cliente de Google.
Google Authenticator
Esta app de Google nos permite almacenar el token TOTP localmente en nuestro terminal, no hay sincronización en Cloud, por lo que si restauramos nuestro móvil perderemos el acceso a los diferentes servicios, y tendremos que volver a reactivarlo.LastPass Authenticator
Esta app nos permite almacenar el token TOTP en nuestro terminal, pero tenemos sincronización Cloud de manera opcional, por lo que si restauramos nuestro móvil perderemos el acceso a los diferentes servicios, y tendremos que volver a reactivarlo.Fuentes:
http://www.welivesecurity.com/la-es/2014/02/19/doble-factor-autenticacion-que-es-porque-lo-necesito/
Guía de Doble Autenticación de ESET Latinoamérica
http://www.redeszone.net/2015/12/28/el-rechazo-de-la-gente-hacia-la-verificacion-en-dos-pasos/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
2fa
,
contraseña
,
contraseñas
,
doble autenticación
,
doble factor
,
dos pasos
,
fido
,
gestores de contraseñas
,
MFA
,
password
,
passwords
,
seguridad
,
TFA
,
token
,
tutorial
1 comentarios :
como puedo inscribirme en esta pagina
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.