Introducing G2.ai, the future of software buying.Try now

Autenticación de dos factores

por Merry Marwig, CIPP/US
¿Qué es la autenticación de dos factores (2FA) y por qué es importante como una característica de software?

¿Qué es la autenticación de dos factores?

La autenticación de dos factores, comúnmente conocida como 2FA, verificación en dos pasos, verificación en dos etapas o autenticación de doble factor, es un procedimiento de seguridad que requiere que los usuarios de cuentas verifiquen su identidad de dos maneras diferentes antes de otorgarles acceso a las cuentas de usuario. Este proceso es una forma de autenticación multifactorial que requiere exactamente dos formas de los cinco factores de autenticación comúnmente aceptados. Muchas empresas utilizan software de autenticación multifactorial (MFA) para lograr esto.

La autenticación de dos factores es más segura que la autenticación de un solo factor, que suele ser un factor de conocimiento (algo que el usuario sabe), como el nombre de usuario y la contraseña. Las formas más comunes de segundos factores de autenticación son las contraseñas de un solo uso (OTPs) enviadas por SMS y correo electrónico o derivadas de una aplicación de autenticación o un token de hardware.

Tipos de autenticación de dos factores

Los cinco factores de autenticación comúnmente aceptados son conocimiento, posesión, inherencia, ubicación y comportamiento.

  • Conocimiento: Este factor requiere que los usuarios se autentiquen con algo que saben. La autenticación de un solo factor más común es la basada en contraseñas. Esto se considera inseguro porque las personas pueden usar contraseñas débiles o contraseñas que se comprometen fácilmente.
  • Posesión: Este factor de autenticación requiere que los usuarios se autentiquen con algo que tienen. Los usuarios deben proporcionar la información que tienen, generalmente un código proporcionado por una aplicación de autenticación en sus dispositivos móviles, SMS o mensaje de texto, token de software (token blando) o token de hardware (token duro). El código proporcionado puede ser una contraseña de un solo uso basada en HMAC (HOTP) que no expira hasta que se usa o una contraseña de un solo uso basada en tiempo (TOTP) que expira en 30 segundos.
  • Inherencia: Esto requiere que los usuarios se autentiquen con lo que son. Tiene en cuenta algo único para el usuario, como factores biométricos. La autenticación biométrica puede incluir escaneos de huellas dactilares, geometría de los dedos, escaneos de la palma de la mano o geometría de la mano, y huellas faciales. El uso de software de autenticación biométrica se está volviendo cada vez más común a medida que los inicios de sesión biométricos en dispositivos móviles, incluidos el software de reconocimiento facial y las capacidades de escaneo de huellas dactilares, han ganado popularidad entre los consumidores. Otros métodos de autenticación biométrica, como el reconocimiento de la forma de la oreja, las huellas de voz, los escaneos de retina, los escaneos de iris, el ADN, la identidad por olor, los patrones de marcha, los patrones de venas, el análisis de escritura a mano y firma, y el reconocimiento de escritura, aún no se han comercializado ampliamente para fines de autenticación.
  • Ubicación: El factor de ubicación requiere que los usuarios se autentiquen con dónde están y cuándo. Considera la ubicación geográfica de un usuario y el tiempo que les llevó llegar allí. Esta forma de autenticación se utiliza comúnmente en software de autenticación basado en riesgos. Por lo general, estos métodos de autenticación no requieren que un usuario autentique activamente esta información, en su lugar, esto se ejecuta en segundo plano al determinar el riesgo de autenticación de un usuario específico. Este tipo de autenticación verifica la geolocalización de un usuario, que apunta a dónde se encuentra actualmente, y su geovelocidad, que es la cantidad razonable de tiempo que le toma a una persona viajar a una ubicación dada. Por ejemplo, si un usuario se autentica con un proveedor de software MFA en Chicago y 10 minutos después intenta autenticarse desde Moscú, hay un problema de seguridad.
  • Comportamiento: Este factor requiere que los usuarios se autentiquen con algo que hacen. Se relaciona con gestos específicos o patrones de toque que generan los usuarios. Por ejemplo, usando una pantalla táctil, los usuarios pueden crear una contraseña de imagen donde dibujan círculos, líneas rectas o tocan una imagen para crear una contraseña de gesto única.

Beneficios de usar la autenticación de dos factores

El beneficio de la autenticación de dos factores es el aumento de la seguridad de la cuenta. Requerir un paso de autenticación adicional para verificar la identidad digital de un usuario ayuda a garantizar que solo los usuarios autorizados puedan iniciar sesión y tener acceso a cuentas de usuario específicas. La verificación adicional ayuda a las empresas a prevenir tanto amenazas internas, como empleados no autorizados, como amenazas externas, como hackers, de acceder a cuentas restringidas. Los beneficios de la autenticación de dos factores incluyen:

  • Mejora de la seguridad de la cuenta: El propósito principal de la autenticación de dos factores es aumentar la seguridad de la cuenta.
  • Proceso de inicio de sesión simplificado para el usuario: Un beneficio secundario de usar la autenticación de dos factores es una experiencia de inicio de sesión simplificada para los usuarios finales. Algunos usuarios pueden tener malas prácticas de gestión de contraseñas. Permitir que los usuarios se autentiquen de maneras que no requieran una contraseña puede reducir la fatiga de contraseñas.
  • Cumplimiento de los requisitos de cumplimiento normativo: muchas leyes de protección de datos a nivel mundial requieren que las empresas adopten medidas de autenticación sólidas. La adopción de 2FA puede ayudar a las empresas a cumplir con estos requisitos.

Impactos de usar la autenticación de dos factores

Prácticamente todas las empresas, especialmente las empresas de tecnología, requieren alguna forma de autenticación de usuario para acceder a software, sistemas u otros recursos asegurados. La forma más común de autenticación, un solo factor, que a menudo es solo un nombre de usuario y contraseña, ha demostrado ser insegura. Esto ha impulsado la necesidad de requerir dos factores de autenticación antes de otorgar acceso a la cuenta.

A medida que las empresas buscan ser aún más seguras, muchas están requiriendo más de dos factores de autenticación, para crear un proceso de autenticación verdaderamente multifactorial.

Mejores prácticas para la autenticación de dos factores

Para que la autenticación de dos factores funcione, las empresas deben seguir estas mejores prácticas:

  • Asegúrese de que se ofrezcan múltiples métodos de autenticación a los usuarios finales; la autenticación utilizando dos del mismo tipo de factor (como dos contraseñas para dos desafíos de conocimiento) no se considera autenticación de dos factores
  • Asegúrese de que los tipos de autenticación sean compatibles con el software que utiliza la empresa
  • Asegúrese de que se consideren los casos de uso para autenticaciones en línea y fuera de línea

Autenticación de dos factores vs. autenticación multifactorial (MFA)

La autenticación de dos factores es una forma de MFA.

Merry Marwig, CIPP/US
MMC

Merry Marwig, CIPP/US

Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.

Software de Autenticación de dos factores

Esta lista muestra el software principal que menciona autenticación de dos factores más en G2.

Google Authenticator es una aplicación multifactor para dispositivos móviles.

Duo es una plataforma de seguridad de acceso basada en la nube diseñada para proteger el acceso a cualquier aplicación, desde cualquier dispositivo. La autenticación sin contraseña de Duo, el inicio de sesión único (SSO) y la autenticación multifactor fácil de usar hacen que los inicios de sesión seguros sean fáciles para los usuarios, reduciendo la fricción en su flujo de trabajo.

Aplicación de autenticación de dos factores para consumidores, API Rest 2fa más simple para desarrolladores y una plataforma de autenticación sólida para la empresa.

1Password recuerda tus contraseñas por ti — y te ayuda a hacerlas más fuertes. Todos tus secretos están seguros y siempre disponibles, protegidos detrás de la única contraseña que solo tú conoces.

Las soluciones empresariales de LastPass ayudan a los equipos y empresas a tomar el control de su gestión de identidad con la gestión de contraseñas, inicio de sesión único (SSO) y autenticación multifactor adaptativa (MFA).

Google Workspace permite a equipos de todos los tamaños conectarse, crear y colaborar. Incluye herramientas de productividad y colaboración para todas las formas en que trabajamos: Gmail para correo electrónico empresarial personalizado, Drive para almacenamiento en la nube, Docs para procesamiento de texto, Meet para conferencias de video y voz, Chat para mensajería de equipo, Slides para creación de presentaciones, Calendarios compartidos, y muchos más.

Almacene, comparta y gestione de manera segura sus contraseñas, inicios de sesión, números de tarjetas de crédito, cuentas bancarias e información privada en su bóveda digital cifrada.

Mailchimp es la plataforma número 1 de marketing por correo electrónico y automatización para empresas en crecimiento. Más de 12 millones de empresas, incluidas TEDTalks, Shutterstock, Boston Market, Nikon India, confían en Mailchimp para convertir sus correos electrónicos en ingresos.

Box te permite almacenar todo tu contenido en línea, para que puedas acceder, gestionar y compartirlo desde cualquier lugar. Integra Box con Google Apps y Salesforce y accede a Box en dispositivos móviles.

Dropbox te permite guardar y acceder a todos tus archivos y fotos en un solo lugar organizado, y compartirlo con cualquiera. Ya sea que dirijas un negocio en solitario o lideres un equipo grande y complejo, Dropbox ayuda a que tu trabajo fluya mejor.

Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.

Software de soporte remoto y acceso fácil de usar que te permite conectarte y monitorear de forma segura de escritorio a escritorio, de escritorio a móvil, de móvil a móvil, o a dispositivos desatendidos como servidores y dispositivos IoT desde cualquier lugar.

Microsoft Teams es un espacio de trabajo basado en chat en Office 365. Reúne a personas, conversaciones y contenido junto con las herramientas que los equipos necesitan para que puedan colaborar fácilmente y lograr más.

GitHub es el mejor lugar para compartir código con amigos, compañeros de trabajo, compañeros de clase y completos desconocidos. Más de dos millones de personas usan GitHub para construir cosas increíbles juntos.

Zoho Vault es un software de gestión de contraseñas en línea que permite a las empresas almacenar, compartir y gestionar contraseñas y otros datos sensibles de manera segura y acceder a ellos desde cualquier lugar.

Con Microsoft OneDrive puedes almacenar cualquier archivo en tu SkyDrive y está automáticamente disponible desde tu teléfono y computadoras. No se necesita sincronización ni cables.

PayPal para negocios tiene todo lo que necesitas para vender en línea y en persona. Haz crecer tu negocio con nuestras soluciones de pago, desde el pago en línea hasta los sistemas de punto de venta.

Bitwarden equipa a empresas e individuos con el poder de gestionar y compartir información de manera segura en línea con soluciones de seguridad de código abierto confiables. Diseñado para organizaciones de todos los tamaños, Bitwarden Enterprise Password Manager permite a los equipos almacenar, acceder y compartir de manera segura credenciales, claves de acceso e información sensible mientras mantienen un control completo sobre su postura de seguridad.

Yubico YubiKey es un pequeño dispositivo USB y NFC que admite múltiples protocolos de autenticación y criptográficos, protege el acceso a computadoras, redes y servicios en línea para las organizaciones.