sistemas de autenticacion

Razones para utilizar la autenticación en dos pasos

Las nuevas tecnologías han dado acceso a múltiples servicios virtuales y su uso llega a cualquier capa de la población. Las barreras de entrada son mínimas o prácticamente nulas y eso permite el desarrollo de numerosas acciones en el entorno online.

Así, es frecuente encontrar usuarios que realizan operaciones de banca como transferencias, pago de recibos o consultas de saldo desde la comodidad de su propio teléfono móvil. La conectividad permite intercambiar correos electrónicos entre empleados de una compañía o realizar transacciones de venta mediante las aplicaciones. Esto, por citar algunos: los usos son diversos y cambiantes.

Tanta libertad, facilidad y rapidez en el manejo del software, favorecen el crecimiento de negocios que solo existen en internet o que tienen mucho que ver con la navegación de los usuarios. Además, se crea empleo y surgen así nuevas oportunidades de mercado. Aunque es importante saber los peligros que se esconden, siempre hay quienes aprovechan el desconocimiento, el intercambio masivo de información o de recursos económicos que circulan por entornos virtuales para el phishing o suplantación de identidad, el control remoto del terminal o la destrucción de archivos por virus.

Acreditación

En una situación de vulnerabilidad, se hace necesario interponer medidas de seguridad que protejan al usuario y reduzcan los ataques de intrusos como son los hackers o piratas informáticos. Para esta función se crean los sistemas de autenticación, que exigen medidas extraordinarias de validación para el acceso. El simple uso de contraseñas básicas ha demostrado ser vulnerable, comprometiendo la protección de datos y la privacidad de informaciones ante los ataques de la red.

Formas comunes de autentificar

Se implementan medidas para acreditar la autoría. Si, por ejemplo, intentases acceder a tu propia cuenta de correo electrónico o desbloquear el móvil y usarlo libremente, será imprescindible que demuestres, en varios pasos, la propiedad. Tendrás que validar la contraseña y seguir las indicaciones de tu móvil para insertar un código y desbloquear. Es un obstáculo que dificulta la intromisión. Un pequeño esfuerzo en el uso diario de aplicaciones y herramientas online que evita serios problemas de seguridad.

Un método común de verificación es el envío de un SMS al teléfono con el código en cuestión. Tras reconocer la contraseña, esta segunda verificación es la que dará acceso finalmente. Valdría una lectura del código QR, con claves personalizadas en tarjeta de coordenadas, o la descarga de una aplicación que genera códigos aleatorios con intervalos cortos de duración.

Últimamente se intentan aplicar los avances en biotecnología con lectores de huellas dactilares, reconocimiento facial o de voz. La idea es limitar al máximo las facilidades de extorsión, de control externo sobre las cuentas en redes sociales, financieras y de contactos.

Con estas herramientas, se restringe la ciberdelincuencia. Podrás navegar con mayor confianza, pagar en comercios electrónicos o descargar archivos personales sin temor a que intervengan tu conexión y te roben privacidad o dinero. Se preservan, del mismo modo, los beneficios de comunicación entre personas y empresas. Este avance en materia de seguridad informática ayudará a conseguir que Internet sea un lugar seguro para todos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *