Interfaz de un móvil con teclado
Vía: Pixabay

Tras la fuga de información de más de 533 millones de usuarios en Facebook, muchos datos personales quedaron expuestos, entre ellos los números de teléfonos. Esto ha causado que se ponga en duda el método de autenticación en dos pasos vía SMS. Realmente, ¿este método es seguro?

Primero, ¿cuál es el método de autenticación de dos pasos que usas con mayor frecuencia? Probablemente tu respuesta sea la mensajería de texto. Esto se debe a que muchas aplicaciones lo usan para garantizar la seguridad de nuestras operaciones. Por ejemplo, cuando configuramos WhatsApp o realizamos una transacción bancaria.

Ahora bien, cuando nuestros datos personales quedan expuestos la situación cambia. Esto debido a que maleantes informáticos pueden valerse de eso para duplicar nuestra SIM, una práctica bastante popular en los últimos meses.

Método de autenticación en dos pasos vía SMS: ¿Seguro?

En caso de que los ciberdelincuentes lograran duplicar nuestras tarjetas SIM, el método de autenticación vía SMS perdería seguridad. Por tanto, el mensaje de confirmación que envía cierta aplicación caería en manos equivocadas. Incluso, daría lugar a la suplantación de identidad, por así decirlo, pues, podrían acceder a nuestras listas de contactos e interactuar con ellos.

Tarjetas SIM

Pero, la fuga de Facebook es más delicada de lo que parece. Las direcciones correos electrónicos y ubicación de las victimas también son objetos de ataques. Los maleantes podían usar e-mail para enviar phishing y propagar un malware a nuestras listas de contactos. En una situación más delicada, acercarse físicamente a las personas cuyos datos han sido expuestos en línea.

Las empresas deben optar por otros métodos de autenticación

La fuga de datos de Facebook nos deja una lección muy clara: optar por otros métodos de autenticación en dos pasos. Como, ¿cuáles? Authy, Google Authenticator, Duo Mobile, Microsoft Authenticator y muchas más. Se tratan de herramientas que generan un token cada vez que intentas realizar una operación en una determinada plataforma.

Teléfono con teclado numérico en pantalla

En este caso, la iniciativa debe venir de parte de las empresas. Después de todo, estas son las que deciden que métodos de seguridad implementar en sus herramientas. Sin embargo, presentan dos grandes inconvenientes: resistencia al cambio y salida de la zona de confort.

Lea también:

3 alternativas para generar tus propios códigos de autenticación en dos pasos desde Windows