Trace Id is missing
Saltar al contenido principal
Seguridad de Microsoft

¿Qué es la autenticación en dos fases?

Obtenga más información sobre 2FA y por qué las empresas la utilizan para proteger su información y sus redes más vulnerables.

Definida por 2FA

La autenticación en dos fases (2FA) es un método de seguridad de administración de identidad y acceso que requiere dos formas de identificación para acceder a los recursos y los datos. 2FA ofrece a las empresas la posibilidad de supervisar y ayudar a proteger su información y sus redes más vulnerables.

Ventajas de 2FA

Las empresas utilizan 2FA para ayudar a proteger los activos personales y empresariales de sus empleados. Esto es importante porque impide que los ciberdelincuentes roben o destruyan los datos de registros internos o que accedan a ellos para su propio uso.

Las ventajas de 2FA son innumerables. Por ejemplo, con 2FA los usuarios no tienen que transportar o descargar un generador de tokens, o una aplicación asociada con uno. La mayoría de sitios web utilizan su dispositivo móvil para enviar texto, realizar una llamada o utilizar una 2FA personalizada para que la empresa pueda verificar su identidad.

Algunas de las ventajas de 2FA incluyen:

• No es necesario utilizar un generador de tokens de hardware. Estos tipos de métodos de 2FA a menudo se pierden o extravían. No obstante, con la tecnología avanzada, los métodos 2FA son más prácticos que nunca.
• Los generadores de códigos de acceso son más eficaces que las contraseñas tradicionales. Los generadores son la opción más segura porque dos códigos de acceso nunca son iguales.
• La entrada máxima de códigos de acceso impide que los ciberdelincuentes puedan atacar datos confidenciales y acceder a ellos.
• El proceso es fácil de administrar y utilizar.

Métodos de autenticación de 2FA

Hay varios métodos de autenticación cuando se utiliza la autenticación en dos fases. A continuación, se muestra una lista de las opciones más populares.

Tokens de hardware

Las empresas pueden ofrecer a sus empleados tokens de hardware en forma de un llavero que genera códigos desde cada pocos segundos a un minuto. Esta es una de las formas más antiguas de autenticación en dos fases.

Notificación push

Los métodos de autenticación en dos fases push no requieren ninguna contraseña. Este tipo de 2FA envía una señal al teléfono para aprobar/denegar o aceptar/rechazar el acceso a un sitio web o una aplicación para verificar la identidad.

Verificación por SMS

La mensajería de texto o SMS se puede utilizar como una forma de autenticación en dos fases cuando se envía un mensaje a un número de teléfono de confianza. El usuario deberá interactuar con el texto o utilizar un código de un solo uso para verificar su identidad en un sitio o una aplicación.

Autenticación basada en voz

La autenticación por voz funciona de forma similar a las notificaciones push, excepto que tu identidad se confirma por automatización. La voz le pedirá que pulse una tecla o que diga su nombre para identificarse.

Implementación de 2FA

La implementación de 2FA en un entorno personal o profesional es muy útil para proteger las bases de datos y las redes vulnerables.

Con un dispositivo móvil, puedes generar sus propios códigos o tokens, para proporcionar un conjunto exclusivo de letras/números para verificar la identidad. Estos códigos se envían por SMS y se verifican a través de un sitio web o una aplicación. Es importante tener en cuenta que el sitio web o la aplicación donde se identifica son fiables y seguros.

Los códigos de acceso de un solo uso que se generan a través de aplicaciones o sitios web están más sujetos a limitaciones temporales que un código o token por SMS.

A continuación, se muestran algunas recomendaciones para garantizar que la implementación de la autenticación en dos fases funcione lo mejor posible.

• Se recomienda utilizar el método de implementación más común, la autenticación por SMS. Es muy útil y garantiza que todas las identidades de usuario se verifiquen a través de un número de teléfono fiable.
• Recuerde que la mayoría de los usuarios pueden implementar 2FA a través de la configuración de seguridad de su smartphone o dispositivo electrónico.
• Encuentre el proveedor de autenticación en dos fases adecuado. Cada empresa que hospeda servicios de autenticación tiene su propio proceso de implementación. Por ejemplo, la aplicación Authenticator permite registrar uno o varios dispositivos personales/de empresa para garantizar que todos estén protegidos.

Las empresas y las personas pueden implementar estas dos formas de 2FA a través de la  aplicación Authenticatorde Microsoft. Este servicio proporciona opciones de autenticación, en dos fases y multifactor, dependiendo de las necesidades individuales o empresariales exclusivas.

Obtenga más información sobre la seguridad de 2FA.Más información sobre la seguridad de 2FA.

Diferencias entre 2FA y. MFA

La diferencia entre la autenticación en dos fases, 2FA, y la autenticación multifactor, MFA, es que 2FA, o la autenticación en dos fases, implica dos conjuntos de pasos para identificar a un usuario. Asimismo, 2FA utiliza códigos de acceso de un solo uso sujetos a limitaciones temporales para impedir el robo de identidades. Por otro lado, MFAo autenticación multifactor implica dos o más pasos o procesos para identificar a un usuario.

Normalmente, las empresas con seguridad de alto nivel (p. ej., los centros sanitarios, las instituciones gubernamentales o los servicios financieros) eligen la autenticación multifactor frente a la autenticación en dos fases. La autenticación en dos fases ayuda a agregar una capa de seguridad a todas sus cuentas personales y empresariales online.

Obtenga más información sobre los servicios de 2FA y MFA.Más información sobre los servicios de 2FA y MFA.

Más información sobre Seguridad de Microsoft

Capacitar a los trabajadores remotos

Los empleados podrán trabajar de forma remota, seguir siendo productivos y aumentar la seguridad.

Reducir los riesgos de ciberseguridad

Descubra por qué las protecciones como la autenticación multifactor (MFA) son más importantes que nunca.

Sin contraseña

Olvídese de las contraseñas: lleva a la organización al futuro con la autenticación sin contraseña.

Preguntas más frecuentes

  • Cualquier organización o persona interesada en proteger sus datos personales y empresariales debe utilizar métodos 2FA. Este tipo de seguridad garantizará que no se pueda acceder a ningún activo sin la verificación de identidad adecuada. Asimismo, puede eliminar la posibilidad de que la información quede expuesta al público debido a la actuación de ciberdelincuentes y hackers.

  • 2FA protege a las empresas al garantizar que todos los activos (p. ej., documentos, información confidencial, registros personales de empleados) estén protegidos por este sistema de seguridad dual.

    Desgraciadamente, con el aumento de ciberataques, las contraseñas tradicionales no son ya tan seguras como eran.

  • Información adicional sobre la Confianza cero.Confianza cero y 2FA proporcionan a los consumidores el control sobre su información personal y relacionada con la empresa. Los ciberdelincuentes descubren cada día nuevas formas de acceder a las redes.

    La Confianza cero es un software empresarial que impide que los ciberdelincuentes puedan acceder a los datos confidenciales y a las redes mediante la implementación de una protección firme en los activos personales y de empresa. De forma parecida, 2FA permite proteger los datos confidenciales y las redes, pero de forma diferente: con códigos de acceso sujetos a limitaciones temporales, mensajes de voz, y tokens y mensajes de texto por SMS.

  • 2FA es una forma eficaz de garantizar que una organización o una persona no sea víctima de un ciberataque o un hacker. 2FA utiliza códigos de acceso o generadores de tokens sujetos a limitaciones temporales para prevenir el robo de identidades y la pérdida de datos.

Seguir a Microsoft