Skip to content
Logo Ceptro.br Logo NIC.br Logo CGI.br

Verificación en dos pasos


Descripción

La verificación en dos etapas consiste en utilizar al menos dos factores diferentes para confirmar la identidad del usuario que está accediendo a una cuenta.
Existen 3 categorías de factores:

• Algo que tú ya sabes, como una contraseña o un código PIN; 
• Algo que tú posees, como un token generador de contraseñas o un código de verificación enviado a tu teléfono celular; 
• Particularidades físicas y conductuales, como información biométrica (huellas digitales, palma de la mano, voz u ojo), o la velocidad de digitación en el teclado.

Para hacer uso de la verificación y protección en dos etapas es importante emplear factores de categorías diferentes, de ese modo estarás asegurándote de que tu cuenta esté protegida y segura ante tentativas de invasión por parte de terceros.
Enumeramos a continuación algunos ejemplos de software y dispositivos para autentificación con segundo factor: Authy, Google Authenticator y Yubikey. 
No debe entenderse a esta lista como productos de uso recomendado. Su objetivo es el de ejemplificar y facilitar la comprensión sobre el tipo de software referenciado en el video y en el texto explicativo. Antes de elegir una de estas opciones, o bien cualquier otra, lee atentamente la descripción y la licencia de uso. Verifica la reputación de la empresa desarrolladora y la evaluación de los demás usuarios. Toma todos los cuidados necesarios, descárgala desde un sitio web confiable y haz las pruebas necesarias hasta sentirte seguro de poder utilizar el software con habitualidad. 
Más información disponible en:
https://cartilha.cert.br/fasciculos/#autenticacao (en portugués)

Accesibilidad:
En la primera escena, se ve un portátil en una pantalla de inicio de sesión con la contraseña introducida y con un hacker saliendo de atrás. En esta escena tenemos la siguiente frase: "Una contraseña fuerte es solo el comienzo".
En la segunda escena, aparece en la pantalla del portátil "Ingresa el token" y entonces el hacker se asusta. En esta escena aparece la siguiente frase: "La verificación en dos etapas protege aún más tus cuentas".
La tercera escena aparece la siguiente frase: "Funciona mediante" y muestra formas de configurar la verificación en dos pasos con aplicaciones, tokens, códigos QR y mensajes de texto. 
En la cuarta escena aparece un teléfono móvil con el código recibido para introducirlo en el portátil. Después de introducir el token aparecen en la pantalla del portátil las palabras "Ingreso con éxito". En esta escena aparece la siguiente frase: "Habilita un segundo factor en tus cuentas".

Seguridad Postado em 17/11/21

LICENÇACC BY-ND


¿Le gustaría participar en la iniciativa?

Las empresas y organizaciones interesadas pueden convertirse en socios de esta iniciativa, incluyendo su logo en una versión personalizada de los videos, para su difusión en su sitio web u otros canales. Contáctenos por correo electrónico parceriacidadaonarede@nic.br para solicitar la aplicación del logo de su empresa o entidad en nuestros videos.