Bancos y servicios financieros
Comercio electrónico
Seguros
Mensajería móvil
Juegos y apuestas
Comunicación y proveedores de servicios
Proveedores de identidad y verificación
Libros electrónicos
Noticias
Desarrolladores
Viteza
FAQ
Sobre nosotros
Events
Empleo
Póngase en contacto con nosotros
Articles

La 2FA ha sido una herramienta de seguridad estupenda, pero cada vez hay más alternativas.

Michael McDonagh

4 min read
  • La 2FA se ha hecho universalmente popular porque es barata y eficaz
  • Ha mejorado realmente la seguridad digital en todo el mundo
  • Pero ahora hay alternativas que pueden ser igual de eficaces e incluso más fáciles de usar
  • Verificar el dispositivo en lugar del individuo puede permitir una incorporación más fluida

Imagina que vas a un gran concierto en Londres.

Reservaste los billetes hace semanas y supones que estarán en un archivo adjunto en la bandeja de entrada de tu correo electrónico. Pero llegas tarde y no tienes señal para comprobarlo mientras vas a toda prisa en tren. Entonces, cuando bajas del tren, ves que tienes diez mensajes de WhatsApp del amigo con el que habías quedado, preguntándote dónde estás y preocupado por si te pierdes el comienzo del espectáculo.

Empiezas a caminar a paso ligero desde la estación hasta el lugar de celebración mientras compruebas tu teléfono. Está oscuro y llueve. Y se te encoge el corazón al darte cuenta de que no tienes ningún correo electrónico adjunto. En lugar de eso, tienes que cargar una aplicación y descargar tus entradas en ella para poder entrar.

He aquí un escenario de “puertas correderas” para ti: formas alternativas en que se desarrolla esta escena:

La 2FA puede ser complicada cuando te mueves en circunstancias de prueba

Versión uno: Mientras vas deprisa por la acera, entras en la App Store, buscas el icono del local y lo instalas. Todo va bien. Pero luego quiere que crees una cuenta. Y luego quiere que verifiques tus datos mediante la autenticación de dos factores. Pero la pantalla de tu teléfono se humedece y responde menos. Y justo en el momento en que aparece en tu pantalla el SMS con su número de seis dígitos para que lo verifiques, suena tu teléfono. Es tu amigo preguntando dónde demonios estás. Y para cuando le has aplacado y has vuelto a la bandeja de entrada de SMS para recuperar el número, se te ha acabado el tiempo. Intentas solicitar otro código, pero a estas alturas tu teléfono está tan mojado que no funciona nada. Tienes que ponerte a cubierto y hacerlo todo de nuevo. Te pierdes el comienzo del espectáculo. Tu amigo está furioso.

El escenario de “puertas correderas” ilustra cómo funciona la nueva incorporación sin fisuras

Versión dos: Vas corriendo por la calle en la oscuridad hacia el local. Encuentras la aplicación con relativa rapidez y la instalas con relativa facilidad. Consigues introducir tus datos de correo electrónico y teléfono y, para tu agradable sorpresa, tanto tus entradas como las de tu amigo aparecen en la cesta de tu nueva cuenta un segundo después. Te reúnes con tu amigo, te disculpas profusamente por llegar tarde, superas a los porteros y acabas de volver del bar con las bebidas cuando el grupo sale al escenario. La noche es de lo mejor. Tu retraso se olvida antes de que acabe la primera canción.

En ambos casos, la empresa de venta de entradas y/o el lugar de celebración tienen la misma intención: quieren asegurarse de que la persona que accede es la misma que compró las entradas. Con tanto escándalo en torno a la reventa de entradas de conciertos y el aumento de los precios de los revendedores, están sometidos a una enorme presión para ser cuidadosos en este aspecto. Además, este espectáculo en concreto está autorizado sólo para mayores de 18 años y querrán saber que tú también eres adulto.

La 2FA es popular porque es muy eficaz, pero las nuevas alternativas también lo son

Lo intrigante de la forma en que intentan conseguirlo es que la segunda versión, la del final feliz, tiene más probabilidades de proporcionar una comprobación segura contra el acceso fraudulento que la primera versión, más complicada.

Porque la autenticación de dos factores -o 2FA, como se conoce más comúnmente en la jerga del sector- ya no es la única forma de lograr el mismo objetivo.

Pero no me malinterpretes: no quiero criticar el 2FA. Soy fan desde hace mucho tiempo. Ha supuesto una gran diferencia en la mejora de la seguridad digital y los usuarios lo aceptan sin rechistar. Es y sigue siendo muy eficaz, además de barata, instantánea y sencilla -ya que el cliente no tiene que descargar ni instalar nada- y puede entregarse en cualquier parte del mundo con gran rapidez.

Pero estamos llegando a un punto en el que las alternativas pueden ser realmente más seguras y más fáciles. Incluso pueden ser más baratas. Y a veces, como en el caso del concierto que he descrito antes, pueden ser más cómodas.

Verificar el dispositivo, no el usuario, elimina la necesidad de cualquier acción

Entonces, ¿cómo funciona esta alternativa al 2FA?

En pocas palabras: en lugar de comprobar al usuario, ahora podemos autenticar el dispositivo que utiliza. Y la clave para poder hacerlo son sus credenciales SIM.

Cada dispositivo móvil tiene una SIM con un número de serie único no visible al público, similar al número de bastidor de un coche. Y ahora es posible comprobar en una fracción de segundo que un cliente que se conecta o se registra lo hace desde una SIM que se corresponde con el número registrado en su perfil.

Y, como esas credenciales Sim no son visibles para los piratas informáticos, eso significa que el proceso es potencialmente incluso más seguro que el 2FA, que puede ser vulnerado por los estafadores si, por ejemplo, pueden llevar a cabo con éxito un pirateo informático como el “intercambio de Sim”, que les permite recibir esos códigos de acceso de un solo uso.

Cualquier mejora de la comodidad del usuario puede ayudar a retener clientes

Hay que admitir que las 2FA no son, en el curso normal de los acontecimientos, en absoluto un inconveniente -como en mi caso extremo del concierto-, pero en un mercado competitivo, eliminar cualquier barrera o retraso en la inscripción o en el acceso a la plataforma, por pequeño que sea, puede bastar para retener a los clientes y evitar que se vayan a otro proveedor.

Así que merece la pena que busques alternativas a la 2FA a medida que avanzas.

Si lo que viene es más rápido, más suave y más seguro -y además te cuesta menos-, tal vez haya llegado el momento de cambiar.

Last updated on febrero 18, 2025

Contents

Related Articles

Gráfico promocional para un artículo sobre el proyecto de ley de seguridad en línea que presenta una imagen de un edificio gubernamental y el nombre del autor, zoe barber.

El proyecto de ley sobre seguridad en línea: Cinco características clave

Pancarta que destaca un artículo sobre líderes tecnológicos que piden una pausa en el desarrollo de la IA y presenta un apretón de manos digital simbólico.

Cuando Elon Must y los expertos en tecnología pidieron que se detuviera la IA, se generó una preocupación mundial

Una mujer que utiliza un teléfono inteligente para la verificación de kyc con una superposición promocional para un artículo sobre servicios financieros.

¿Cuál es la importancia del CSC en los Servicios Financieros?


¿Qué es Autentificar?

La verificación de clientes móviles mediante Authenticate vincula de forma segura el dispositivo móvil con el que se está comunicando con el estado activo del número, lo que reduce el fraude y la fricción durante el inicio de sesión.

Autentificar

¿Listo para empezar?

Proporcionamos los datos más completos disponibles sobre dispositivos, redes y numeración móvil

> Habla con un experto >