Tras los últimos sucesos de robos de archivos o a información privada de cuentas de s de multitud de servicios en Internet, muchas compañías buscan idear mecanismos para aumentar la seguridad. La autenticación basada en dos factores comienza a imponerse como estándar.
La seguridad en Internet es algo que todos los s debemos tener muy en cuenta a la hora de comenzar a utilizar nuevos servicios y aplicaciones. Día a día se suceden los casos de ataques informáticos, robos de información privada y confidencial, que sumados a la aparición de nuevas vulnerabilidades hacen que toda la precaución que tomemos sea poca.
Algunos servicios llevan incluyendo desde hace un tiempo un sistema de verificación de identidad en dos pasos, para certificar la veracidad del a una cuenta de correo electrónico o una plataforma de pago digital. Estas herramientas permiten que mediante la comprobación de datos personales a través de canales privados como puede ser un teléfono móvil u otra cuenta de correo electrónico, se pueda aumentar la protección de la cuenta y evitar el de personas ajenas al en cuestión. El proceso de activación es relativamente sencillo ya que cada aplicación suele tener instrucciones para llevarlo a cabo, y de vez en cuando suelen sugerirlo a los s como forma de mejorar la seguridad.
La autenticación se basa en el concepto de “algo que tengo” y “algo que conozco” como patrón para verificar la identidad de una persona. Aplicado al ámbito tecnológico, lo normal es establecer mecanismos de control basados o bien en “cosas” reales como un código o un dispositivo, o bien en comprobar conocimientos, mediante preguntas de control o sistemas de solicitud de datos.
Muchos de estos servicios comenzarán a establecer medidas similares en sus aplicaciones, debido a la importancia que está adquiriendo la seguridad en Internet tras algunos casos tan sonados como los de las filtraciones de fotos íntimas en los últimos días. Hay que recordar que la autenticación en dos factores no garantiza por si sola la seguridad de las cuentas de s ya que como le ocurrió a Paypal, en ocasiones es posible detectar una vulnerabilidad que permita saltársela, con lo que conviene estar siempre alerta.