Utiliza la autenticación de dos factores

Actualizado28 March 2024

Tabla de contenido

... Cargando Tabla de Contenido...

    La autenticación de dos factores (2FA, por sus siglas en inglés), también llamada autenticación multifactor (MFA, por sus siglas en inglés), añade un segundo factor de autenticación a tu sistema de inicio de sesión, de modo que si quieres acceder a una cuenta necesitas algo que conoce (la contraseña o frase de contraseña) y algo que posee (por ejemplo, un dispositivo de hardware, una aplicación que genere códigos de un solo uso o un teléfono para recibir mensajes SMS o confirmar tu inicio de sesión).

    Al utilizar 2FA, puedes asegurarte de que, aunque alguien consiga adivinar tu contraseña, no pueda iniciar sesión porque sigue necesitando un segundo factor, que es más difícil de conseguir, ya que sólo es válido una vez y lo genera un dispositivo físico de tu propiedad o te lo envían en el momento exacto en que lo necesitas.

    Aprende a configurar la autenticación de dos factores

    • Para comprobar qué servicios ofrecen 2FA y encontrar enlaces a instrucciones alojadas en cada servicio sobre cómo activar 2FA, consulta el sitio web del Directorio 2FA.
    • Es crucial configurar la autenticación de dos factores (2FA) para:
      • tus cuentas bancarias o aplicaciones de dinero,
      • cuentas como tu dirección de correo electrónico, redes sociales, almacenamiento de archivos, cualquier cuenta con información sensible o privada y cuentas que necesitarías para recuperar el acceso a cualquier otra cuenta.

    Utiliza una aplicación de autenticación o un dispositivo de hardware

    Las opciones de autenticación de dos factores pueden incluir:

    • Utilizar una aplicación o un programa de autenticación.
    • Utilizando un dispositivo de hardware -a menudo denominado token de seguridad, dongle, «llave» USB o llave FIDO U2F (por sus siglas en inglés Fast IDentity Online Universal 2nd Factor)- que puedes conectar a tu ordenador o teléfono o configurar para utilizarlo en comunicaciones inalámbricas, por ejemplo con NFC (comunicación de campo cercano).
      • Algunos ejemplos son Yubikey, Nitrokey, Google Titan Key y Thetis Key.
      • Ten en cuenta que algunos dispositivos de hardware pueden no ser utilizables en dispositivos móviles. Antes de comprar un dispositivo de hardware, comprueba si puede conectarse a tu teléfono u ordenador.

    Elije el método 2FA que más te convenga

    • Puedes utilizar una aplicación de autenticación o un dispositivo de hardware para varios servicios, o configurar diferentes servicios con diferentes formas de 2FA para una protección adicional.
    • Mientras que las aplicaciones autenticadoras y los dispositivos de hardware no requieren ningún tipo de conexión para generar códigos, otros métodos requerirán conexión a la red móvil (SMS para 2FA) o a Internet (correo electrónico para 2FA).
    • Clasificación de las opciones de 2FA por orden de seguridad: una aplicación de autenticación o un dispositivo de hardware es lo más seguro, después el correo electrónico y por último los SMS. Además, los SMS pueden no llegarte si estás en otro país o sin cobertura.
      • No recomendamos usar mensajes de texto SMS para 2FA ya que no están encriptados y ha habido casos de atacantes que los han interceptado con éxito en su camino.
    • No desactives la autenticación de dos factores una vez que la hayas configurado. Algunos servicios pueden ofrecerte la opción de desactivarla temporalmente por conveniencia, pero considera el impacto que esto podría tener en tu seguridad.
    Aprende por qué lo recomendamos

    Cuando se trata de inicios de sesión, es más seguro tener varias capas de protección. Si se vulnera la primera capa de protección, puedes confiar en la segunda para proteger tus activos digitales. La autenticación multifactor o de dos factores (MFA o 2FA) mediante otro dispositivo o correo electrónico proporciona esta capa de protección adicional. Aunque a mucha gente le resultan cómodos, los mensajes de texto (también conocidos como SMS) son la opción menos segura para la 2FA.

    Puede que pienses que la 2FA añade complejidad a tu proceso de inicio de sesión, pero recuerda: lo que para ti es un pequeño inconveniente, para otros es mucho más difícil acceder a tu cuenta sin tu permiso. Que tus cuentas sean robadas, secuestradas o vigiladas por personas malintencionadas sería un problema mucho mayor para ti a largo plazo.

    Mantén los códigos de respaldo de la autenticación de dos factores (2FA) seguros y separados

    Cuando actives 2FA para un servicio, es muy importante que te asegures de que puedes contar con un método 2FA de respaldo, de modo que si pierdes el dispositivo que utilizas para 2FA, aún puedas iniciar sesión en tu cuenta con otro método.

    En la mayoría de los casos, el método 2FA de respaldo consiste en una serie de códigos 2FA que puedes descargar y guardar en un lugar seguro. Si los códigos 2FA de respaldo no se proporcionan automáticamente, busca una forma de generarlos manualmente. Si no es posible, intenta habilitar un método 2FA alternativo: por ejemplo, puedes añadir un dispositivo de hardware si ya has registrado una aplicación de autenticación, o hacer una captura de pantalla del código QR que has escaneado al configurar tu aplicación de autenticación y hacer una copia de seguridad segura del mismo.

    • Si te proporcionan códigos de respaldo cuando configuras la autenticación de dos factores (2FA), almacena estos códigos en un gestor de contraseñas.
    • Lo ideal, para mantener estos códigos separados de otra información que pudiera utilizarse para acceder a tus cuentas, es crear una base de datos independiente con tu gestor de contraseñas y guardarla en otro dispositivo.
    Aprende por qué lo recomendamos

    La mayoría de los servicios en línea te proporcionarán una lista de códigos de seguridad cuando actives por primera vez la autenticación de dos factores para tu cuenta. Estos códigos son la forma de volver a tu cuenta si pierdes el acceso al dispositivo que utilizas para la 2FA. Los códigos nunca caducan. Es importante mantener los códigos de copia de seguridad seguros, ya que cualquiera que tenga tu contraseña puede acceder a tu cuenta utilizando cualquiera de estos códigos.