TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

¿Silicona o hidrogel? Las compañías estéticas están mejorando sus implantes mamarios

Jul 4, 2022

¿Qué pasaría si la Tierra dejara de girar?

Jul 4, 2022

¿Por qué este material magnético que se “congela” ha sorprendido a todos los físicos?

Jul 4, 2022

Google eliminará del historial de ubicaciones las clínicas de aborto, ¿debes relajarte?

Jul 4, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    ¿Silicona o hidrogel? Las compañías estéticas están mejorando sus implantes mamarios

    Jul 4, 2022

    ¿Qué pasaría si la Tierra dejara de girar?

    Jul 4, 2022

    ¿Por qué este material magnético que se “congela” ha sorprendido a todos los físicos?

    Jul 4, 2022

    ¿Cómo es que el 0 y el 1 son la base de la computación? Te contamos la historia del sistema binario

    Jul 4, 2022

    Nueva investigación revela el origen de los piojos de mamíferos

    Jul 4, 2022
  • Tecnología

    Google eliminará del historial de ubicaciones las clínicas de aborto, ¿debes relajarte?

    Jul 4, 2022

    Consiguen hacer que una computadora de 40 años reproduzca videos de YouTube

    Jul 4, 2022

    Se han filtrado datos personales de miles de personas en la dark web

    Jul 4, 2022

    Aprende a borrar la memoria caché de tu navegador

    Jul 4, 2022

    La computación en la nube está cerca de alcanzar otro gran hito

    Jul 4, 2022
  • Cultura Digital

    Lotte Reiniger: la pionera en cine de animación que soñaba con siluetas

    Jun 25, 2022

    Netflix y TikTok apuestan por el mundo de los videojuegos

    Jun 24, 2022

    NZXT se extiende a España, Nueva Zelanda y Reino Unido: ¿Qué trae esto para el Gaming?

    Jun 21, 2022

    PlayStation Store en México: qué es, cómo funciona y qué juegos comprar

    Jun 7, 2022

    ¿Cuáles son los eventos de eSports más esperados del año?

    May 31, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

¿Los SMS sirven como método de autenticación en dos pasos?

Por Milagros MartínezAbr 8, 20212 minutos de lectura
Interfaz de un móvil con teclado
Vía: Pixabay
Compartir
Facebook Twitter Email Telegrama WhatsApp

Tras la fuga de información de más de 533 millones de usuarios en Facebook, muchos datos personales quedaron expuestos, entre ellos los números de teléfonos. Esto ha causado que se ponga en duda el método de autenticación en dos pasos vía SMS. Realmente, ¿este método es seguro?

Primero, ¿cuál es el método de autenticación de dos pasos que usas con mayor frecuencia? Probablemente tu respuesta sea la mensajería de texto. Esto se debe a que muchas aplicaciones lo usan para garantizar la seguridad de nuestras operaciones. Por ejemplo, cuando configuramos WhatsApp o realizamos una transacción bancaria.

Ahora bien, cuando nuestros datos personales quedan expuestos la situación cambia. Esto debido a que maleantes informáticos pueden valerse de eso para duplicar nuestra SIM, una práctica bastante popular en los últimos meses.

Método de autenticación en dos pasos vía SMS: ¿Seguro?

En caso de que los ciberdelincuentes lograran duplicar nuestras tarjetas SIM, el método de autenticación vía SMS perdería seguridad. Por tanto, el mensaje de confirmación que envía cierta aplicación caería en manos equivocadas. Incluso, daría lugar a la suplantación de identidad, por así decirlo, pues, podrían acceder a nuestras listas de contactos e interactuar con ellos.

Tarjetas SIM

Pero, la fuga de Facebook es más delicada de lo que parece. Las direcciones correos electrónicos y ubicación de las victimas también son objetos de ataques. Los maleantes podían usar e-mail para enviar phishing y propagar un malware a nuestras listas de contactos. En una situación más delicada, acercarse físicamente a las personas cuyos datos han sido expuestos en línea.

Las empresas deben optar por otros métodos de autenticación

La fuga de datos de Facebook nos deja una lección muy clara: optar por otros métodos de autenticación en dos pasos. Como, ¿cuáles? Authy, Google Authenticator, Duo Mobile, Microsoft Authenticator y muchas más. Se tratan de herramientas que generan un token cada vez que intentas realizar una operación en una determinada plataforma.

Teléfono con teclado numérico en pantalla

En este caso, la iniciativa debe venir de parte de las empresas. Después de todo, estas son las que deciden que métodos de seguridad implementar en sus herramientas. Sin embargo, presentan dos grandes inconvenientes: resistencia al cambio y salida de la zona de confort.

Lea también:

3 alternativas para generar tus propios códigos de autenticación en dos pasos desde Windows

Autenticacion en dos pasos SMS

Artículos Relacionados

Las notas de voz: ¿cómodas o irritantes?

Android Messages beta comenzará a mostrar correctamente las reacciones de los mensajes de iOS

¿Por qué WhatsApp no es popular en Estados Unidos?

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿Distancia social para siempre? Esto buscan las personas que no quieren olvidar el confinamiento

Jul 3, 2022

¿Hubo más avistamientos de OVNIS en el pasado? Te lo explicamos

Jul 2, 2022

¿Qué beneficios para la piel tienen los antioxidantes que no tengan otros productos similares?

Jul 1, 2022

Campañas que muestran a mujeres con varios pesos motivan más a hacer ejercicio

Jun 30, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.