NUEVO: Antivirus AI Mac ya está disponibleDescúbrelo →
Español
Deutsch English Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Para ti
Tu privacidad.
Sin concesiones.
Seguridad con IA en tiempo real para Android, iPhone, Mac y Windows. Certificada de forma independiente y galardonada varias veces.
Descubre los productos
AndroidAndroid
Anti Spy newfree
Detecta y bloquea spyware
Antivirus AI newfree
Protección con IA en tiempo real
Firewall AI free
Controla el acceso a la red
Camera Guard free
Vigila la cámara en tiempo real
Micro Guard free
Protege el micrófono del espionaje
iShredder newfree
Borra datos definitivamente
iOSiOS
iShredder iOS new
Borra fotos y archivos de forma segura
MacMac
Antivirus AI Mac free
Protección antivirus para macOS
Camera Guard Mac
Vigila la cámara en tiempo real
iShredder Mac
Borrado certificado de archivos
iShredder iOS
También funciona en Mac con Apple Silicon
iLocker Mac
Cifra y bloquea apps
WindowsWindows
iShredder Windows
Borrado certificado de datos
iShredder Server
Para servidores y equipos de TI
iShredder Technical
23 estándares de borrado certificados
Para empresas
Seguridad para
tu organización.
Borrado certificado de datos y seguridad para pymes, organismos públicos y empresas – con pleno cumplimiento del RGPD.
Soluciones para empresas
Android & iOS
iShredder Business b2b
Borra varios dispositivos de forma segura
iShredder Enterprise
Integración MDM y certificados
Windows Server
iShredder Server b2b
Borra servidores y matrices RAID
iShredder Technical
Arrancable, 23 estándares certificados
Defensa
Soluciones de defensa
Soluciones de defensa gov
Con la confianza de organismos públicos y organizaciones de defensa de todo el mundo
Sobre nosotros
Dando forma a la seguridad
desde 2004.
Protegemos la privacidad de más de 8 millones de personas en todo el mundo – con independencia, transparencia y sin recopilar datos innecesarios.
Nuestra historia
Empresa
Protectstar
Quiénes somos y qué nos impulsa
Nuestra filosofía
La seguridad como derecho humano
Por qué Protectstar
Certificada y premiada
Tu privacidad
Cómo protegemos tus datos
Medioambiente
Nuestro compromiso con el planeta
Equipo y prensa
Nuestro equipo
Las personas detrás de Protectstar
Mensaje del fundador
Visión y misión de primera mano
Centro de prensa
Medios, logotipos y press kit
Tecnología
Inteligencia artificial
Inteligencia artificial
IA en el dispositivo que detecta nuevas amenazas en tiempo real
iShredding
iShredding
23 estándares de borrado certificados
Para ti
Para empresas
Sobre nosotros
FAQ y soporteBlog

Autenticación de Dos Factores: Qué es, cómo funciona y más

Autenticación de Dos Factores: Qué es, cómo funciona y más
18 de Junio de 2024

Imagina que tu puerta principal tiene dos cerraduras. Una es tu llave (tu contraseña), y la otra un código que cambia constantemente y se envía a tu teléfono (tu segundo factor). Esa es la esencia de la Autenticación de Dos Factores (2FA), un sistema de seguridad que añade una capa extra de defensa contra accesos no autorizados a tus cuentas en línea.

OTP y 2FA: ¿Son lo mismo?

Aunque a menudo se usan indistintamente, hay una diferencia sutil entre OTP (Contraseña de un solo uso) y 2FA:

  • OTP: Un OTP es un código único y único que se usa para un solo intento de inicio de sesión. Puede enviarse por SMS, correo electrónico o generarse mediante una aplicación. Piénsalo como el código desechable en el chip de tu tarjeta de crédito.
  • 2FA: 2FA es un sistema más amplio que se basa en dos factores para la autenticación: algo que sabes (contraseña) y algo que tienes (teléfono, llave de seguridad) o algo que eres (huella dactilar, reconocimiento facial). OTP es un método utilizado para lograr 2FA, pero no es el único.

Por lo tanto, Google Authenticator no es mejor que la 2FA en sí misma. Google Authenticator es una aplicación que utiliza el método TOTP (Contraseña de un solo uso basada en tiempo) para generar códigos OTP para 2FA. Los códigos TOTP se consideran más seguros que los OTP tradicionales enviados por SMS porque cambian a intervalos regulares (usualmente cada 30 segundos) y no dependen de redes celulares.

El contendiente más fuerte en el ring de la 2FA

Cuando se trata del método 2FA "más fuerte", depende de la situación. Esto es lo que sabemos:

Aplicaciones autenticadoras:

  • TOTP (Contraseña de un solo uso basada en tiempo): Este es el motor que impulsa la mayoría de las aplicaciones autenticadoras como Google Authenticator o Microsoft Authenticator. Utiliza una combinación de:
    • Clave secreta: Una clave secreta única y compartida entre la aplicación y el servicio en línea al que inicias sesión. Esta clave se genera típicamente durante la configuración inicial.
    • Sincronización de tiempo: Tanto la aplicación como el servidor se basan en la misma referencia de tiempo (usualmente basada en UTC - Tiempo Universal Coordinado).
  • La creación del código: La aplicación usa un algoritmo específico (como HMAC-SHA1) para combinar la clave secreta con el tiempo actual, generando un código único que cambia aproximadamente cada 30 segundos. Esto asegura que, incluso si alguien intercepta un código, será inútil en una ventana corta de tiempo.
  • Verificación: Cuando ingresas el código generado durante el inicio de sesión, el servidor realiza el mismo cálculo usando la misma clave secreta y el tiempo actual. Si los códigos coinciden, se concede el acceso.

Llaves de seguridad:

  • Criptografía de clave pública: Las llaves de seguridad como YubiKeys se basan en criptografía de clave pública. Este sistema involucra dos claves matemáticamente vinculadas: una clave pública y una clave privada.
    • Clave pública (en el servidor): Esta clave está disponible públicamente y es usada por el servidor para cifrar los desafíos.
    • Clave privada (en la llave): Esta clave se almacena de forma segura dentro de la llave de seguridad y nunca sale del dispositivo. Se usa para descifrar el desafío y generar una firma digital.
  • Desafío-respuesta: Durante el inicio de sesión, el servidor envía un desafío a la llave de seguridad. La llave usa su clave privada para descifrar el desafío y crear una firma digital.
  • Verificación: La respuesta firmada se envía de vuelta al servidor. El servidor usa la clave pública (la
¿Te ha resultado útil este artículo? No
3 de 3 personas encontraron útil este artículo
Cancelar Enviar
Back Volver