¿Qué es la autenticación de dos factores?
La autenticación de dos factores, comúnmente conocida como 2FA, verificación en dos pasos, verificación en dos etapas o autenticación de doble factor, es un procedimiento de seguridad que requiere que los usuarios de cuentas verifiquen su identidad de dos maneras diferentes antes de otorgarles acceso a las cuentas de usuario. Este proceso es una forma de autenticación multifactorial que requiere exactamente dos formas de los cinco factores de autenticación comúnmente aceptados. Muchas empresas utilizan software de autenticación multifactorial (MFA) para lograr esto.
La autenticación de dos factores es más segura que la autenticación de un solo factor, que suele ser un factor de conocimiento (algo que el usuario sabe), como el nombre de usuario y la contraseña. Las formas más comunes de segundos factores de autenticación son las contraseñas de un solo uso (OTPs) enviadas por SMS y correo electrónico o derivadas de una aplicación de autenticación o un token de hardware.
Tipos de autenticación de dos factores
Los cinco factores de autenticación comúnmente aceptados son conocimiento, posesión, inherencia, ubicación y comportamiento.
- Conocimiento: Este factor requiere que los usuarios se autentiquen con algo que saben. La autenticación de un solo factor más común es la basada en contraseñas. Esto se considera inseguro porque las personas pueden usar contraseñas débiles o contraseñas que se comprometen fácilmente.
- Posesión: Este factor de autenticación requiere que los usuarios se autentiquen con algo que tienen. Los usuarios deben proporcionar la información que tienen, generalmente un código proporcionado por una aplicación de autenticación en sus dispositivos móviles, SMS o mensaje de texto, token de software (token blando) o token de hardware (token duro). El código proporcionado puede ser una contraseña de un solo uso basada en HMAC (HOTP) que no expira hasta que se usa o una contraseña de un solo uso basada en tiempo (TOTP) que expira en 30 segundos.
- Inherencia: Esto requiere que los usuarios se autentiquen con lo que son. Tiene en cuenta algo único para el usuario, como factores biométricos. La autenticación biométrica puede incluir escaneos de huellas dactilares, geometría de los dedos, escaneos de la palma de la mano o geometría de la mano, y huellas faciales. El uso de software de autenticación biométrica se está volviendo cada vez más común a medida que los inicios de sesión biométricos en dispositivos móviles, incluidos el software de reconocimiento facial y las capacidades de escaneo de huellas dactilares, han ganado popularidad entre los consumidores. Otros métodos de autenticación biométrica, como el reconocimiento de la forma de la oreja, las huellas de voz, los escaneos de retina, los escaneos de iris, el ADN, la identidad por olor, los patrones de marcha, los patrones de venas, el análisis de escritura a mano y firma, y el reconocimiento de escritura, aún no se han comercializado ampliamente para fines de autenticación.
- Ubicación: El factor de ubicación requiere que los usuarios se autentiquen con dónde están y cuándo. Considera la ubicación geográfica de un usuario y el tiempo que les llevó llegar allí. Esta forma de autenticación se utiliza comúnmente en software de autenticación basado en riesgos. Por lo general, estos métodos de autenticación no requieren que un usuario autentique activamente esta información, en su lugar, esto se ejecuta en segundo plano al determinar el riesgo de autenticación de un usuario específico. Este tipo de autenticación verifica la geolocalización de un usuario, que apunta a dónde se encuentra actualmente, y su geovelocidad, que es la cantidad razonable de tiempo que le toma a una persona viajar a una ubicación dada. Por ejemplo, si un usuario se autentica con un proveedor de software MFA en Chicago y 10 minutos después intenta autenticarse desde Moscú, hay un problema de seguridad.
- Comportamiento: Este factor requiere que los usuarios se autentiquen con algo que hacen. Se relaciona con gestos específicos o patrones de toque que generan los usuarios. Por ejemplo, usando una pantalla táctil, los usuarios pueden crear una contraseña de imagen donde dibujan círculos, líneas rectas o tocan una imagen para crear una contraseña de gesto única.
Beneficios de usar la autenticación de dos factores
El beneficio de la autenticación de dos factores es el aumento de la seguridad de la cuenta. Requerir un paso de autenticación adicional para verificar la identidad digital de un usuario ayuda a garantizar que solo los usuarios autorizados puedan iniciar sesión y tener acceso a cuentas de usuario específicas. La verificación adicional ayuda a las empresas a prevenir tanto amenazas internas, como empleados no autorizados, como amenazas externas, como hackers, de acceder a cuentas restringidas. Los beneficios de la autenticación de dos factores incluyen:
- Mejora de la seguridad de la cuenta: El propósito principal de la autenticación de dos factores es aumentar la seguridad de la cuenta.
- Proceso de inicio de sesión simplificado para el usuario: Un beneficio secundario de usar la autenticación de dos factores es una experiencia de inicio de sesión simplificada para los usuarios finales. Algunos usuarios pueden tener malas prácticas de gestión de contraseñas. Permitir que los usuarios se autentiquen de maneras que no requieran una contraseña puede reducir la fatiga de contraseñas.
- Cumplimiento de los requisitos de cumplimiento normativo: muchas leyes de protección de datos a nivel mundial requieren que las empresas adopten medidas de autenticación sólidas. La adopción de 2FA puede ayudar a las empresas a cumplir con estos requisitos.
Impactos de usar la autenticación de dos factores
Prácticamente todas las empresas, especialmente las empresas de tecnología, requieren alguna forma de autenticación de usuario para acceder a software, sistemas u otros recursos asegurados. La forma más común de autenticación, un solo factor, que a menudo es solo un nombre de usuario y contraseña, ha demostrado ser insegura. Esto ha impulsado la necesidad de requerir dos factores de autenticación antes de otorgar acceso a la cuenta.
A medida que las empresas buscan ser aún más seguras, muchas están requiriendo más de dos factores de autenticación, para crear un proceso de autenticación verdaderamente multifactorial.
Mejores prácticas para la autenticación de dos factores
Para que la autenticación de dos factores funcione, las empresas deben seguir estas mejores prácticas:
- Asegúrese de que se ofrezcan múltiples métodos de autenticación a los usuarios finales; la autenticación utilizando dos del mismo tipo de factor (como dos contraseñas para dos desafíos de conocimiento) no se considera autenticación de dos factores
- Asegúrese de que los tipos de autenticación sean compatibles con el software que utiliza la empresa
- Asegúrese de que se consideren los casos de uso para autenticaciones en línea y fuera de línea
Autenticación de dos factores vs. autenticación multifactorial (MFA)
La autenticación de dos factores es una forma de MFA.

Merry Marwig, CIPP/US
Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.