¿Qué es 2FA? Explicación de la autenticación de dos factores

3 de diciembre de 2020

Introducción

El entorno en línea y los canales digitales utilizados son monitoreados de cerca por piratas informáticos, ladrones de datos y otros expertos informáticos maliciosos. Para evitar importantes filtraciones de datos, las organizaciones optan por la identificación de dos factores.

Al exigir a sus clientes y empleados que ingresen una contraseña y un código o token adicional durante las transacciones, las organizaciones reducen significativamente el riesgo de que sus sistemas informáticos y los datos de la empresa sean pirateados.

El sencillo mecanismo de protección proporcionado por los sistemas de autenticación de dos factores es un activo invaluable para las corporaciones, pequeñas y medianas empresas, así como para las personas que realizan pagos o reciben dinero en la Web.

Este artículo explica qué es la autenticación de dos factores, cómo funciona y cómo protege los pagos en línea.  

Hombre pagando mediante autenticación de dos factores.

Definición de autenticación de dos factores

La autenticación de dos factores es una verificación de seguridad etapa de procesamiento de pagos durante el cual los usuarios confirman su identidad con algo que conocen (una contraseña) y algo que posean (un código, una contraseña de un solo uso o un token). Dos capas de seguridad protegen la cuenta para mayor seguridad.

A diferencia de 2FA, la autenticación de factor único utiliza solo una combinación de nombre de usuario / contraseña para proteger el acceso. Aunque los nombres de usuario y las contraseñas siguen siendo elementos importantes de la autenticación online, ahora van acompañados de algunos elementos de seguridad adicionales, con los que realizan una autenticación de dos factores.

¿Cómo funciona la autenticación de dos factores?

La autenticación de dos factores se basa en tres principios fundamentales:

  • Conocimiento del usuario. Una contraseña o una pregunta secreta que debe responder, o varios tokens de hardware y software (lea más sobre esto a continuación).
  • Datos biométricos del usuario. Iris, huellas dactilares y reconocimiento facial.
  • Elementos que posee un usuario. Fichas de hardware y software, dispositivos informáticos y móviles, tarjetas bancarias, dispositivos de autenticación.

Los usuarios necesitan al menos dos métodos de autenticación para verificar su identidad con 2FA. Los dos elementos son una combinación de las opciones de verificación mencionadas anteriormente.

Los principios en los que se basa la autenticación de dos factores.

Lo que también es importante para establecer la autenticación de dos factores para proteger las cuentas en línea es la hora de inicio de sesión y la ubicación del usuario.

Por ejemplo, cuando desea iniciar sesión en su cuenta de correo electrónico desde un dispositivo diferente o una ubicación inusual, Google o cualquier otro proveedor solicita una verificación de identidad. Soluciones de software y procesadores de pago están implementando estos factores adicionales para aumentar el nivel de protección de sus clientes y reducir al mínimo el acceso no autorizado.

Diferentes tipos de autenticación de dos factores

Ya hemos destacado que el primer elemento de la autenticación de dos factores es una contraseña de usuario. El segundo factor en la autenticación de dos factores es una pieza de hardware o herramienta de software que está en posesión del usuario.

Dependiendo del segundo factor de verificación, existen diferentes tipos de verificación de dos factores:

Elementos de hardware en la autenticación de dos factores

Antes de que las aplicaciones se volvieran tan populares, algunas organizaciones usaban llaveros o tarjetas inteligentes como el segundo elemento de la autenticación de dos capas.

De hecho, algunas organizaciones aún requieren que sus empleados lleven consigo esos elementos de hardware cuando ingresan a sus instalaciones comerciales. Hoy, sin embargo, se utilizan con más frecuencia como características adicionales de la autenticación multifactor.

Mensajes de texto como segundo factor de verificación

Los bancos, los procesadores de pagos en línea y otras organizaciones confían en los mensajes de texto como el segundo factor en su proceso de autenticación (además de las contraseñas). Es la opción más práctica.

Cuando un usuario desea realizar un pago en línea, su banco le envía un SMS con un código temporal necesario para procesar el pago. Hay dos métodos de verificación en esta autenticación, lo que garantiza un alto nivel de seguridad. 

Recibir códigos de acceso de esta manera aumenta los riesgos de exposición a accesos no autorizados. Aunque dichos códigos son válidos solo por 5 o 10 minutos, este método de autenticación de dos factores es potencialmente peligroso debido a las amenazas fuera de línea.

Tokens de software para una seguridad mejorada

La generación de tokens de software a través de aplicaciones especiales está reemplazando gradualmente a los mensajes de texto como el segundo factor en el proceso de verificación.

A diferencia de los códigos enviados a dispositivos móviles como mensajes de texto, los tokens de software no incluyen el entorno fuera de línea; todo está sucediendo en línea. Están aquí para proporcionar a los usuarios contraseñas de un solo uso (OTP) que son el segundo factor real en el proceso de autenticación.

Cuando un usuario desea acceder a su banco o cualquier otra cuenta, el sistema solicita una contraseña de un solo uso. Este código temporal se genera a través de una aplicación de token de software y se envía al usuario. Después de eso, el usuario lo ingresa en el campo requerido y obtiene acceso a su cuenta. Las OTP suelen ser válidas solo durante treinta segundos o un minuto como máximo. Cuando se usa o caduca, el token deja de ser válido. Como tal, reduce la posibilidad de acceso no autorizado o robo de datos a un mínimo.

Aplicaciones y notificaciones push

Hoy en día, es común que las organizaciones opten por la autenticación de dos niveles que consiste en una solución de software en una computadora y una aplicación.

Uso de notificaciones push y códigos de verificación en 2FA.

Por ejemplo, cuando alguien quiere confirmar su acceso o derechos de autorización al software, recibe una notificación a través de una aplicación especial para aprobar el acceso al software en cuestión. Esta notificación tiene la forma de un Push Notification o un código PIN.

Elementos biométricos al servicio de la autenticación

Las organizaciones han comenzado a implementar elementos biométricos como el segundo o incluso el tercer factor del proceso de autenticación.

Tarjetas de pago biométricas son cada vez más populares como método de pago. En lugar de ingresar un código PIN cuando pagamos por un artículo comprado, simplemente vamos a escanear la punta de nuestros dedos en un lector de huellas digitales en la tarjeta bancaria. Esas tarjetas vendrán con nuestras huellas digitales ya integradas. 

Uso de autenticación biométrica como parte de la autenticación multifactor.

Los elementos biométricos adicionales incluyen escanear el iris y las caras de los usuarios. Se supone que nuestros datos biométricos utilizados para la identificación de dos o múltiples factores se almacenan solo en sus dispositivos personales sin que se mantengan en bases de datos. Por tanto, el riesgo de robo de datos es mínimo.

Los chips de identificación son la próxima frontera en la tecnología de autenticación. En lugar de utilizar tokens de hardware y software, los chips de identificación se insertan directamente en las capas superiores de la piel. Aunque esto suena futurista ahora, algunas organizaciones ya utilizan el procedimiento para garantizar un acceso seguro a los datos y las instalaciones comerciales.


Nota: Obtenga más información sobre autenticación de rizo, un método de autenticación en el que el servidor valida las credenciales proporcionadas contra una base de datos de usuarios autorizados y sirve los recursos.


Beneficios de la autenticación de dos factores

Las organizaciones de pago y los proveedores de software como servicio están igualmente expuestos al riesgo de errores humanos y ataques de fuerza bruta. Los siguientes beneficios de la autenticación de dos factores hacen que tales resultados sean menos probables:

  • Prevención de pérdidas financieras y de datos. Si las cuentas de los usuarios estuvieran protegidas solo con contraseñas, los piratas informáticos y los secuestradores de datos tendrían un trabajo mucho más fácil para romper esas contraseñas. Del mismo modo, si no utilizáramos la autenticación de dos factores, muchos usuarios y organizaciones experimentarían graves pérdidas de datos y, en consecuencia, importantes pérdidas económicas.
  • Capa de seguridad exterior adicional. La autenticación de dos o varios factores protege las cuentas en línea con capas de seguridad adicionales. Por lo tanto, incluso si una parte no autorizada obtiene de alguna manera una contraseña, obtener el segundo factor es una tarea demasiado compleja para la mayoría de ellos.
  • Gestión de identidad y acceso.. El uso de otro factor además de las credenciales de usuario es una valiosa adición a la estrategia de administración de identidad y acceso de cualquier organización. Si los empleados que trabajan con datos delicados o confidenciales utilizan estos métodos, las organizaciones mitigan considerablemente el riesgo de violar los datos personales o comerciales de sus clientes.

Por lo tanto, la autenticación de dos factores es un mecanismo de seguridad importante que garantiza la protección adecuada de las políticas de privacidad y datos de las organizaciones.

Autenticación de dos factores y pagos con tarjeta de crédito

La autenticación mencionada anteriormente con códigos SMS es ampliamente utilizada por bancos y otras organizaciones. Los desarrolladores de software y los especialistas en cumplimiento que trabajan juntos para brindar soluciones de protección impenetrables para las instituciones financieras todavía consideran que este es el método más fácil de usar.

Para algunos clientes que no son tan conocedores de la tecnología, tokenización de tarjeta de crédito, las aplicaciones adicionales y las OTP son demasiado complicadas. A pesar de los peligros de un posible acceso no autorizado, la combinación de contraseña y SMS es el diagrama de Venn más práctico de las opciones disponibles.

Muchos bancos y organizaciones que operan pagos con tarjeta de crédito ya han adoptado las notificaciones automáticas para pagos con tarjeta a través de teléfonos móviles. Cuando un cliente desea transferir fondos usando su cuenta de banca electrónica, su banco o compañía de pago les envía una notificación automática a sus teléfonos celulares, además de las credenciales de acceso. Esta es una opción segura y fácil de usar para que los clientes experimenten pagos sin problemas sin comprometer su seguridad en línea.


Nota: ¿Viajas iniciar una tienda en línea? Aprender más acerca de Métodos y herramientas de autenticación de pago. La autenticación de pago es fundamental para la protección de la información personal de los compradores.


Conclusión

Cuando las organizaciones están considerando las mejores opciones para su proceso de autenticación de dos factores, deben tener en cuenta los perfiles de sus clientes. Optar por factores más avanzados, como tokens de software, es una opción razonable si sus usuarios son expertos en el uso de soluciones de alta tecnología.

Asimismo, es más probable que las organizaciones de pago con usuarios más tradicionales sigan usando mensajes de texto o notificaciones push simples para mantener a sus clientes protegidos. Aprender más sobre 2FA en pagos en línea y cómo proteger a sus clientes

Acerca del autor.
Vladímir Kaplarevic
Vladimir es un redactor técnico residente en CCBill. Tiene más de 8 años de experiencia en la implementación de comercio electrónico y soluciones de pago en línea con varios proveedores de servicios de TI globales. Su atractivo estilo de escritura proporciona consejos prácticos y tiene como objetivo despertar la curiosidad por las tecnologías innovadoras.
Hable con un especialista en asistencia comercial
cruzar