👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
16 min.

Doble Factor de Autenticación (2FA): ¿Qué es y cómo funciona?

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Cada día, se accede a millones de cuentas de correo electrónico, redes sociales, banca en línea, entre otras. Estas cuentas contienen información personal muy valiosa y sensible. Por eso, es fundamental garantizar la seguridad y la privacidad de estas cuentas, evitando que caigan en manos equivocadas.

Allí entra el doble factor de autenticación, así que sigue leyendo y conoce más sobre cómo proteger tus cuentas utilizándola.

¿Qué es el doble factor de autenticación?

El doble factor de autenticación (en inglés Two Factor Authentication o 2FA), también llamado autenticación de dos pasos, es una medida de seguridad que sirve para verificar la identidad de la persona que quiere ingresar a una cuenta.

El doble factor de autenticación añade una segunda capa de protección, reforzando el nivel de seguridad de nuestras cuentas de usuario y de nuestros datos personales. Esto lo logra utilizando dos métodos distintos para validar nuestra identidad.

El primer método generalmente es una contraseña segura, y el segundo método podría ser un código obtenido a través de un correo electrónico o un mensaje de texto, reconocimiento facial, entre otros. 

¿Cómo funciona?

Existen diversas maneras en las que se puede lograr esta capa adicional de seguridad. Sin embargo, todos los métodos logran lo mismo y cumplen con ciertas generalidades. El funcionamiento típico de estos sistemas es el siguiente: 

  • Primero, se accede a un servicio o plataforma en línea y se ingresa la contraseña. Este es el primer factor de autenticación.
  • A continuación, el servicio en línea solicita un segundo factor de autenticación, que puede ser un código de verificación que envía por correo electrónico, una huella dactilar, u otro método que se configure previamente.

Finalmente, se proporciona ese segundo factor de autenticación para verificar la identidad del dueño de la cuenta y completar el inicio de sesión.

Tipos de autenticación en dos pasos

Los tipos de autenticación pueden ser de diversas formas. A grandes rasgos, se pueden clasificar en dos tipos. El primer tipo sería la combinación de algo que sabes (por ejemplo, una contraseña) más algo que tienes (por ejemplo un teléfono móvil). El segundo tipo sería la combinación de algo que sabes más algo que «eres» (por ejemplo tu huella dactilar). 

Podemos también clasificar los tipos de autenticación de dos pasos según la forma que tome el segundo factor de autenticación. Estos tipos son:

Código enviado por mensaje de texto

Es el método más común, ya que existe desde hace mucho tiempo. Consiste en enviar un código numérico al número de teléfono del usuario cada vez que intenta iniciar sesión. El usuario debe introducir ese código junto con su contraseña para poder acceder a la plataforma deseada.

Código al correo electrónico

El correo electrónico como tipo de autenticación de dos pasos consiste en usar la dirección de correo electrónico del usuario, por ejemplo Gmail, como factor de autenticación. Se realiza el envío de un código de verificación, o un enlace de confirmación, al correo electrónico del usuario. 

El usuario debe introducir su contraseña más ese código, o hacer clic en ese enlace, para acceder al servicio en línea. Este método es similar al que se hace mediante SMS, pero usa el correo electrónico en lugar del teléfono.

Aplicaciones móviles

Existen algunas aplicaciones móviles que generan un código de verificación desechable, pues es válido generalmente por 30 segundos o 1 minuto. Esta es la opción cada vez más popular, ya que combina practicidad y seguridad. 

El usuario debe instalar una aplicación de autenticación en su teléfono que genere los códigos aleatorios sincronizados con el servicio en línea. El ejemplo más conocido de estas aplicaciones es Google Authenticator.

Preguntas de seguridad

Las preguntas de seguridad como tipo de autenticación de dos pasos consisten en usar unas preguntas y respuestas personales que el usuario elige y recuerda como factor para autenticarse. 

El usuario debe responder a esas preguntas correctamente, junto con el ingreso de su contraseña, para poder acceder a la plataforma deseada.

Código QR

El método de autenticación mediante un código QR consiste en usar una imagen que contiene un código de barras bidimensional, que se puede escanear con la cámara del teléfono u otro dispositivo. El usuario debe escanear el código QR que se muestra en el servicio en línea, junto con su contraseña, para acceder a la plataforma.

Es rápido y cómodo, ya que no requiere introducir ningún código ni recibir ningún mensaje. Además, es fiable, ya que el código QR se genera dinámicamente y solo es válido durante un tiempo limitado.

Huella dactilar

La huella dactilar como doble factor de autenticación consiste en usar la huella dactilar del usuario como factor de autenticación, mediante un sensor biométrico que reconoce y verifica la identidad del usuario. El usuario debe colocar su dedo sobre el sensor junto con su contraseña para acceder al servicio en línea.

Este método es muy seguro, ya que la huella dactilar es única e intransferible para cada persona.

Llaves de seguridad USB

Las llaves de seguridad son dispositivos físicos que se conectan al ordenador o al teléfono mediante USB, y que contienen una clave criptográfica única que identifica al usuario. Estas llaves son muy seguras y resistentes al phishing (que usa la ingeniería social para fraudes), ya que solo funcionan con los sitios web registrados previamente.

5 Ventajas de activar el doble factor de autenticación

Activar el doble factor de autenticación es recomendable, ya que trae numerosos beneficios. A continuación, te comentamos algunas de las ventajas principales. 

Añade una capa de seguridad extra

La autenticación en dos fases mejora la seguridad y la privacidad de las cuentas y los datos personales, reduciendo el riesgo de robo o suplantación de identidad. Al requerir dos factores de autenticación, se dificulta que un atacante pueda acceder a la cuenta de un usuario solo con conocer o robar su contraseña. 

Además, se protegen los datos personales del usuario frente a posibles filtraciones o usos indebidos por parte de terceros. 

Permite establecer conexiones seguras

El doble factor de autenticación permite establecer conexiones seguras entre los usuarios y los servicios en línea, al garantizar que solo las personas autorizadas puedan acceder a los recursos o la información que necesitan. 

Ayuda a evitar ciberataques

El 2FA ayuda a evitar ciberataques, al dificultar que los ciberdelincuentes puedan acceder a los sistemas de información solo con conocer o robar la contraseña de un usuario, por ejemplo, a través del método de la fuerza bruta. Al requerir un segundo factor de autenticación, se reduce la probabilidad de que el atacante pueda obtenerlo o suplantarlo. 

Además, es posible que se alerta al usuario de posibles intentos de acceso no autorizado a su cuenta o servicio.

Fácil de configurar

Otra de las ventajas de los factores de autenticación es que son sencillos de configurar e implementar. En la mayoría de las plataformas, se puede acceder a esta opción siguiendo solo unos sencillos pasos. Se pueden configurar en unos minutos y podemos generalmente elegir cuál tipo de factor de autenticación preferimos.

Evita inicios de sesión desde equipos desconocidos

El 2FA previene el acceso no autorizado a los datos personales de un individuo o a los recursos sensibles o críticos de una organización, como los datos financieros, los sistemas internos o las aplicaciones estratégicas. 

Además, se dificulta que un usuario autorizado pueda compartir o reutilizar sus credenciales con otros usuarios no autorizados, lo que puede generar brechas de seguridad o conflictos de responsabilidad. 

Cómo configurar el doble factor de autenticación

Una de las preguntas frecuentes al hablar de este método de seguridad, es qué tan complicado puede ser aplicarlo. Y la buena noticia es que la mayoría de las grandes plataformas y aplicaciones cuentan con la opción de implementar un doble factor de autenticación de manera sencilla. 

En el siguiente apartado, te explicamos cómo configurar el 2FA para alguna de estas plataformas:

Cómo configurar el doble factor de autenticación en Google

Para configurar el doble factor de autenticación en Google, debes seguir estos pasos:

  • Accede a tu cuenta de Google con tu nombre de usuario y contraseña habituales. Puedes hacerlo a través de Google Chrome. 
  • Haz clic en la esquina superior derecha, donde está tu ícono y selecciona «Gestionar tu cuenta Google».
  • Elige en el menú de la izquierda la opción «Seguridad».
  • En la sección «Cómo acceder a Google», selecciona «Verificación en dos pasos» y luego «Comenzar».
  • Sigue los pasos que aparecen en pantalla para elegir el método de verificación que prefieras.

Este método es el mismo tanto para computadoras como para dispositivos móviles Android o iOS. 

Cómo configurar el doble factor de autenticación en Facebook

Para configurar el doble factor de autenticación en Facebook desde una computadora, realiza los siguientes pasos:

  • Accede a tu cuenta de Facebook con tu nombre de usuario y contraseña usuales.
  • Haz clic en la esquina superior derecha, donde está tu ícono y selecciona «Configuración y privacidad» y luego «Configuración».
  • Elige en el menú de la izquierda la opción «Centro de cuentas» y luego elige «Contraseña y seguridad».
  • En la sección «Inicio de sesión y recuperación», selecciona «Autenticación en dos pasos».
  • Sigue los pasos que aparecen en pantalla y elige el método de verificación que prefieras.

Para realizar la configuración desde el teléfono móvil, luego del primer paso, eliges el ícono de 3 rayas que se encuentra en la esquina superior derecha y selecciona «Configuración». Luego continúa con los mismos pasos desde el tercer punto.

Cómo configurar el doble factor de autenticación en Twitter

Para configurar el doble factor de autenticación en Twitter desde una computadora, debes seguir estos pasos:

  • Accede a tu cuenta de Twitter con tu nombre de usuario y contraseña usuales.
  • Haz clic en lado izquierdo, en el ícono de 3 puntos.
  • Selecciona «Configuración y soporte» y luego «Configuración y seguridad».  
  • En la sección «Seguridad y acceso a la cuenta», selecciona «Seguridad» y luego elige «Autenticación en dos fases».
  • Sigue los pasos que aparecen en pantalla y elige el método de verificación que prefieras.

Para configurar el doble factor de autenticación en Twitter desde la aplicación en el teléfono, debes seguir estos pasos:

  • Accede a tu cuenta de Twitter con tu nombre de usuario y contraseña usuales.
  • Haz clic en la esquina superior izquierda, donde está tu ícono y selecciona «Configuración y privacidad».
  • Selecciona «Cuenta», luego «Seguridad» y finalmente «Autenticación en dos fases».  
  • Sigue los pasos que aparecen en pantalla y elige el método de verificación que prefieras.

Cómo configurar el doble factor de autenticación en Dropbox

Para habilitar el doble factor de autenticación en Dropbox desde una computadora, realiza estos pasos:

  • Accede a tu cuenta de Dropbox con tu nombre de usuario y contraseña usuales.
  • Haz clic en la esquina superior derecha, donde está tu ícono y selecciona «Configuración». 
  • Selecciona  la pestaña «Seguridad».  
  • Habilita la opción «Verificación en dos pasos».
  • Sigue los pasos que aparecen en pantalla y elige el método de verificación que prefieras.

Como ves, la autenticación en dos pasos protege las cuentas de cada usuario frente a posibles ataques informáticos que intenten robar o adivinar sus contraseñas para usar sus cuentas.

Sin embargo, la autenticación en dos pasos también presenta algunos inconvenientes y limitaciones, como la dependencia de la conexión a Internet o a una red móvil, el riesgo de perder o dañar el método de verificación, o la posibilidad de olvidar o extraviar el código o la contraseña. 

Por ello, la autenticación en dos pasos no es infalible ni garantiza una protección absoluta, ya que puede ser vulnerable a ataques más sofisticados o a errores humanos.

Y como sabemos que la ciberseguridad es algo esencial para ti, en Delta Protect te ofrecemos soluciones como Apolo, que permite detectar, corregir y minimizar las vulnerabilidades digitales de tu empresa. Además, estamos para ayudarte a capacitar a todos los miembros de tu equipo en materia de ciberseguridad.

Escrito por:
Juan Armando Gómez
Head of Cybersecurity

Cyber Security researcher y profesional en tecnologías de la información con una fuerte preocupación por la privacidad y los derechos digitales. Como Hacker Ético y Purple Teamer, desarrollando e implementando controles y evaluaciones de seguridad basados en amenazas reales (“Threat-informed defense”), maximizando la operatividad y costos de implementación. Especialista en tecnologías Cloud e infraestructura, incluyendo arquitectura, evaluaciones, mejores prácticas, deployments y seguridad operacional.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.