Las pasadas semanas hemos visto como sitios web muy conocidos han reforzado el mecanismo de autenticación de sus usuarios. Han empezado a implementar el conocido “two factor authentication”.
Es una forma basada en utilizad dos pasos para llevar acabo la autenticación. El primer sitio web en empezar a utilizar esta nueva metodología fue Twitter, seguido de Evernote y Linkedin.
Para los usuarios de estos sitios web, esto representa una mejora en su seguridad, dado que ahora ya no solo tienen que utilizar una contraseña (fácilmente capturable por hackers), sino que se añade una nueva barrera en el proceso de acceso. Se incorpora la necesidad de tener que incluir un código cuando nos vamos a autenticar. Este código es recibido en el teléfono móvil del usuario. Pero, desafortunadamente, todavía, a pesar de haber mejorado la seguridad incluyendo este segundo factor de autenticación, hay posibilidad de que este código sea interceptado. Si en el teléfono móvil donde se recibe el código de autenticación hay un malware con capacidad de capturar datos, esta cadena podría ser robada.
Una alternativa que algunos sitios web están empezando a implementar, es una aplicación de autenticación que genera un código de verificación en el propio dispositivo. Algunos sites, cumpliendo con el RFC 6238, crean aplicaciones que pueden autenticar múltiples servicios
Otro punto importante a considerar es la posibilidad de que el smartphone sea robado. El año pasado, en Estados Unidos, se registró una media de 1.6 millones de teléfonos móviles robados. El robo del teléfono con toda la información que almacena dentro (contactos, emails, fotografías, aplicaciones…) es lo que la mayoría de los usuarios que han sufrido este problema más lamentan. Pero yendo más allá, el robo de un smartphone puede suponer una ventana abierta a todas nuestras cuentas y servicios de Internet, lo que es verdaderamente lamentable.
Muchos otros sitios web de interés en social media como Bizard, Facebook, Google o el propio Microsoft soportan algún tipo de autenticación en dos factores. Los usuarios deberían chequear si sus servicios soportan este mecanismo y en tal caso, empezara utilizarlo en la medida de lo posible.
Fuente: Trendmicro
No hay comentarios:
Publicar un comentario