This is the Trace Id: 918ec4833905bdf3ebf8a8b7eb5c9e01
Saltar al contenido principal
Seguridad de Microsoft
Una mujer usando su teléfono en la oficina.

¿Qué es la autenticación en dos fases (2FA)?

Obtenga información acerca de cómo 2FA protege las identidades con la verificación en dos pasos y por qué las empresas la usan para proteger sus aplicaciones, recursos y datos.
La autenticación en dos fases refuerza la seguridad de la cuenta al requerir dos formas de verificación de identidad. Ayuda a evitar el acceso no autorizado, reduce el riesgo de infracciones y admite el cumplimiento entre sistemas y usuarios.

Puntos clave

  • La autenticación en dos fases refuerza la seguridad de inicio de sesión al requerir dos formas distintas de comprobación de identidad.
  • El uso de 2FA ayuda a evitar el acceso no autorizado, incluso si se roba o se pone en peligro una contraseña.
  • Los métodos comunes de 2FA incluyen notificaciones push de aplicaciones móviles con aprobaciones, códigos SMS, biometría y claves de seguridad físicas.
  • 2FA reduce el impacto del phishing, el robo de credenciales y los ataques por fuerza bruta.
  • La implementación de 2FA admite el cumplimiento y protege los datos personales y de la organización.
  • Las herramientas integradas de Microsoft, como Authenticator y MFA, hacen que el inicio de sesión seguro sea sencillo y escalable.

¿Qué es 2FA?

La autenticación de dos factores es un método de seguridad que añade una segunda capa de verificación de identidad. En lugar de depender solo en una contraseña, 2FA requiere que confirme su identidad con dos factores distintos. Esto reduce el riesgo de acceso no autorizado, incluso si una contraseña está en peligro.

Cómo funciona 2FA

Entre los factores que componen 2FA se incluyen:
 
  • Algo que sabe: una contraseña, un PIN o una frase de contraseña.
  • Algo que tiene: un dispositivo físico como un smartphone, un token de seguridad, una clave de paso o una tarjeta inteligente.
  • Algo que usted es: identificadores biométricos como una huella digital, reconocimiento facial o coincidencia de voz.
Cuando un sistema usa exactamente dos de estas categorías, se califica como autenticación en dos fases. Esto hace que 2FA sea un subconjunto específico de la autenticación multifactor (MFA) que puede usar dos o más factores.

Por qué 2FA es importante

Las contraseñas por sí solas, aunque sean compatibles con directivas seguras protección de contraseñas, ya no son suficientes para protegerse contra ciberamenazas. El phishing, el relleno de credenciales, el uso compartido de contraseñas y los ataques por fuerza bruta pueden poner en peligro la autenticación de un solo factor. 2FA ayuda a mitigar estos riesgos al requerir una segunda forma de comprobación, algo que es mucho más difícil de replicar o robar para los atacantes.

Al requerir un factor adicional, 2FA proporciona una protección más segura para las cuentas de usuario, los datos confidenciales y los recursos de la organización. Es uno de los pasos más sencillos y eficaces para mejorar la posición de seguridad general.

¿Cómo funciona 2FA en el mundo real?

El proceso 2FA agrega un paso de comprobación en tiempo real al flujo de trabajo de seguridad de inicio de sesión estándar. Este enfoque puntual hace que sea mucho más difícil para los atacantes tener acceso a su cuenta, incluso si tienen su contraseña.

Qué aspecto tiene un proceso típico de 2FA

Este es el funcionamiento habitual de 2FA durante un inicio de sesión:
 
  • Escriba su nombre de usuario y contraseña como de costumbre.
  • Se le pedirá que complete un segundo paso de comprobación mediante:
    • Una notificación de inserción con aprobación o un código dependiente del tiempo de una aplicación de autenticación como Authenticator.
    • Una contraseña de un solo uso basada en el tiempo (TOTP) enviada por SMS o correo electrónico.
    • Un examen biométrico, como una huella digital o el reconocimiento facial.
    • Una clave de seguridad física insertada en un dispositivo o pulsada a través de la comunicación de campo cercano (NFC).
¿Por qué es importante el tiempo?

La mayoría de los TPP de 2FA son de corta duración, a menudo expiran en 30 a 60 segundos. Esto limita la ventana en la que un atacante podría usar un código robado. La naturaleza en tiempo real de este proceso es lo que hace que 2FA resulte más seguro que confiar solo en una contraseña. Garantiza que el acceso está vinculado a sus credenciales y a su presencia física o dispositivo en el momento del inicio de sesión.

Tipos comunes de métodos 2FA y cómo funcionan

Tiene varias opciones al elegir un segundo factor para combinar con una contraseña, cada una con diferentes niveles de seguridad y comodidad.

Métodos 2FA más comunes
 
  • Los códigos SMS son códigos de un solo uso que se envían a un número de teléfono de confianza mediante un mensaje de texto. Este es uno de los métodos más usados, aunque es menos seguro que otros debido a riesgos como el intercambio de SIM.
  • Las notificaciones push son mensajes enviados a una aplicación móvil como Authenticator. Los usuarios pulsan "aprobar" o "denegar" para confirmar un intento de inicio de sesión.
  • Los tokens de hardware son dispositivos físicos, como key fobs, que generan códigos de un solo uso basados en el tiempo. Esta es una de las formas más antiguas de 2FA, que ahora se usa con menos frecuencia.
  • Las llamadas de voz, o sistemas automatizados que llaman a un usuario y entregan un código de verificación por voz, a menudo se usan como opción de reserva o accesibilidad.
  • Los factores biométricos incluyen exámenes de huellas digitales, reconocimiento facial y exámenes de iris. A medida que estas tecnologías están más disponibles, se están convirtiendo en un segundo factor popular, especialmente en dispositivos móviles.
El cambio hacia la autenticación sin contraseña

Aunque el 2FA tradicional se basa en las contraseñas más un segundo factor, el inicio de sesión sin contraseña está adquiriendo terreno. Este enfoque usa métodos de autenticación seguros como biometría, o claves de paso, lo que elimina la necesidad de contraseñas por completo. Incluso sin una contraseña, se siguen aplicando los principios de 2FA: debe presentar varios tipos de evidencia para comprobar su identidad.

Beneficios clave de 2FA para empresas e individuos

Agregar 2FA es una de las formas más eficaces de mejorar la seguridad de la identidad. Ayuda a proteger las cuentas de empleados y clientes frente al acceso no autorizado, reduce el riesgo de vulneraciones de datos y admite el cumplimiento normativo, sin agregar fricción a la experiencia de inicio de sesión. Como parte de un enfoque de Confianza cero, 2FA garantiza que se comprueben todas las solicitudes de acceso, independientemente de la ubicación o el dispositivo.

¿Por qué usar 2FA?

Puede confiar en 2FA para:
 
  • Proteja los datos confidenciales de los empleados y clientes.
  • Impedir la adquisición de cuentas y el acceso no autorizado al sistema.
  • Refuerce las defensas contra ataques dirigidos y credenciales robadas.
Principales ventajas del uso de 2FA
 
  • Mejor protección contra contraseñas robadas. Incluso si una contraseña está en peligro, los atacantes aún necesitan un segundo factor para acceder a una cuenta.
  • Menor impacto del phishing, el relleno de credenciales y los ataques por fuerza bruta. Estas amenazas comunes son mucho menos eficaces cuando se aplica 2FA.
  • Comodidad. Muchos métodos 2FA modernos, como las notificaciones push y la biometría, no requieren dispositivos adicionales.
  • Admite el cumplimiento normativo. La autenticación en dos fases ayuda a cumplir los requisitos de seguridad de marcos como Organización internacional de normalización (ISO) 27001, las directrices del Instituto Nacional de Estándares y Tecnología (NIST), el Reglamento general de protección de datos (RGPD) y la Ley de transferencia y responsabilidad de seguros de salud (HIPAA).
  • Riesgo minimizado de vulneraciones de datos. La reducción del acceso no autorizado reduce las posibilidades de exposición de datos personales y empresariales.

Cómo incorporar 2FA a su organización

La implementación de 2FA es un paso práctico para reducir el riesgo de las cuentas personales y empresariales. Agregue una capa de defensa en torno a redes, bases de datos y sistemas de identidad vulnerables, dificultando el acceso a los atacantes, incluso con credenciales robadas.

Procedimientos recomendados para una adopción correcta de 2FA

Para obtener el máximo valor de 2FA y garantizar una experiencia de usuario excelente:
 
  • Registre varios dispositivos u opciones de copia de seguridad. Evite bloqueos accidentales permitiendo a los usuarios agregar dispositivos secundarios o generar códigos de copia de seguridad.
  • Instruir a las personas sobre el uso seguro. Ayude a los empleados a reconocer los intentos de suplantación de identidad( phishing), confirmar aplicaciones y sitios web de confianza, y comprender cuándo y cómo responder a las solicitudes de 2FA.
  • Administre los dispositivos de confianza de forma inteligente. Limite la frecuencia con la que se pide a los usuarios que se autentiquen en dispositivos personales o administrados sin sacrificar la seguridad.
  • Proporcione opciones de recuperación seguras. Admita la recuperación de cuentas con métodos de inicio de sesión alternativos o códigos de copia de seguridad almacenados de forma segura para reducir la sobrecarga de soporte.
Configuración y administración de 2FA con Authenticator

Gracias a la compatibilidad con notificaciones push, códigos basados en tiempo y opciones de inicio de sesión biométrico, la aplicación Authenticator simplifica la experiencia de 2FA en dispositivos personales y empresariales. Los usuarios pueden administrar sus cuentas, agregar nuevos métodos de inicio de sesión y supervisar la actividad, todo desde un solo lugar. Las organizaciones pueden usar la aplicación Authenticator con Microsoft Entra ID para admitir la implementación escalable y la administración de directivas. En el caso de las organizaciones que usan la federación de identidades o el inicio de sesión único, Microsoft Entra ID admite la integración con protocolos modernos como OpenID Connect (OIDC) para aplicar 2FA de forma coherente en entornos locales y en la nube. Obtenga una guía de implementación de MFA paso a paso.

¿Cuál es la diferencia entre 2FA y MFA?

La autenticación en dos fases y MFA están relacionadas, pero no intercambiables. Ambos implican la comprobación de la identidad con algo más que una contraseña, pero hay una distinción clave en el número de factores necesarios:
 
  • 2FA usa exactamente dos factores distintos para comprobar la identidad. Por ejemplo: escribir una contraseña (algo que sabes) y a continuación, confirmar un código enviado al teléfono (algo que tengas).
  • MFA es una categoría más amplia que incluye dos o más factores. Esto podría significar combinar una contraseña, un mensaje de aplicación móvil y un examen de huella digital.
Por lo tanto, el 2FA es MFA, pero no todo MFA se limita a dos factores.

Por qué las organizaciones eligen MFA

Las organizaciones con mayores necesidades de seguridad a menudo adoptan MFA para:
 
  • Cumpla los requisitos de cumplimiento más estrictos.
  • Proteja los sistemas confidenciales o las cuentas con privilegios elevados.
  • Reduzca la probabilidad de que los intentos de suplantación de identidad (phishing) o suplantación se realicen de forma correcta.
Agregue un tercer factor, como la biometría o una clave de seguridad física, agrega complejidad a los atacantes sin ralentizar significativamente a los usuarios legítimos.

Microsoft recomienda que las organizaciones configuren MFA para todos los usuarios y que se aseguren de que los métodos de copia de seguridad están en vigor. Confiar en solo dos factores, especialmente cuando un factor depende de un único canal como SMS, puede generar riesgos. La autenticación multifactor con opciones redundantes ayuda a garantizar el acceso continuado si un método deja de estar disponible, por ejemplo durante una interrupción de la red telefónica.

Cómo se integra la autenticación segura en las soluciones de seguridad de Microsoft

La autenticación sólida está integrada en las herramientas de Microsoft que ya usa para iniciar sesión, proteger datos confidenciales y cumplir los objetivos de cumplimiento. Ya sea que administre cuentas personales como si protege un entorno empresarial, estas características admiten un acceso más seguro entre dispositivos y servicios.

Inicio de sesión seguro para cuentas personales y profesionales

Proteja las identidades con notificaciones push, códigos basados en tiempo y opciones biométricas como el reconocimiento facial o las huellas digitales con la aplicación Authenticator. Apruebe los inicios de sesión con una pulsación, sin necesidad de contraseña. La aplicación también admite cuentas que no son de Microsoft para mantener todo en un solo lugar.

Aplicación flexible entre organizaciones

En la configuración empresarial, MFA a través de Microsoft Entra admite una amplia gama de métodos, entre los que se incluyen:
 
  • Códigos de acceso de un solo uso.
  • Notificación push con aprobaciones.
  • Mensajes de texto y llamadas de voz.
  • Autenticación basada en certificado.
  • Inicio de sesión biométrico con Windows Hello.
  • Claves de paso.
Los equipos de seguridad pueden aplicar directivas que requieren 2FA en escenarios específicos, como inicios de sesión desconocidos, aplicaciones de alto riesgo o dispositivos no administrados. Estas directivas se adaptan al contexto del usuario sin agregar fricción innecesaria.

Compatibilidad con recuperación y continuidad

Para mantener a todos conectados y seguros, servicios Microsoft permitir varios métodos de inicio de sesión y opciones de recuperación. Si el dispositivo se pierde o se restablece, puede confiar en códigos de copia de seguridad o métodos alternativos para recuperar el acceso sin poner en peligro la seguridad.

Las características de autenticación integradas como estas ayudan a reducir el riesgo de poner en peligro las cuentas, simplificar la administración de identidades y admitir las necesidades de control de acceso en constante evolución.
Recursos

Más información sobre 2FA

Mujer que se encuentra delante de un portátil explicando en la oficina.
Características del producto

Reforzar la seguridad de inicio de sesión con Microsoft Entra MFA

Agregue autenticación multifactor o de dos factores para proteger los usuarios y los datos.
Un hombre trabajando en un equipo de escritorio y portátil.
Solución

Protección de aplicaciones y datos en toda la organización

Use una solución de identidad y acceso a la red para administrar el acceso, aplicar directivas y reducir el riesgo.

Preguntas más frecuentes

  • La autenticación en dos fases (2FA) es un proceso de inicio de sesión que requiere dos tipos diferentes de comprobación de identidad para acceder a una cuenta. Normalmente, esto implica algo que conoce (como una contraseña) y algo que tiene (como un dispositivo móvil o una clave de seguridad). Al requerir ambos, 2FA agrega una capa de protección contra el acceso no autorizado.
  • La protección de la autenticación en dos fases (2FA) funciona requiriendo a los usuarios que comprueben su identidad mediante dos métodos independientes antes de obtener acceso. Esto reduce el riesgo de acceso no autorizado, incluso si una contraseña está en peligro. Protege contra amenazas comunes como el robo de credenciales, la suplantación de identidad (phishing) y los ataques por fuerza bruta.
  • Un ejemplo de autenticación en dos fases (2FA) es iniciar sesión en una cuenta con una contraseña y después, confirmar un código enviado al teléfono. Esto combina algo que sabe (la contraseña) con algo que tiene (el teléfono). Otros ejemplos incluyen el uso de una huella digital o la aprobación de un inicio de sesión a través de una aplicación de autenticación como Authenticator.
  • La autenticación en dos fases (2FA) ayuda a evitar el acceso no autorizado a las cuentas mediante la adición de una segunda capa de comprobación de identidad. Reduce el riesgo de vulneraciones de datos causadas por contraseñas comprometidas y admite el cumplimiento de los estándares de seguridad. Muchas organizaciones usan 2FA para proteger sistemas confidenciales e identidades de usuario.
  • La autenticación en dos fases (2FA) es un componente clave del modelo de seguridad Confianza cero, que supone que ningún usuario o dispositivo debe ser de confianza de forma predeterminada. En una arquitectura de Confianza cero, 2FA ayuda a comprobar la identidad antes de conceder acceso a aplicaciones o datos, lo que admite el principio de "verificación explícita".
  • La autenticación en dos fases (2FA) puede reducir el éxito de los ataques de suplantación de identidad al requerir un segundo paso de comprobación más allá de una contraseña robada. Para mejorar aún más la protección, considere la posibilidad de adoptar métodos de autenticación multifactor (MFA) resistentes a la suplantación de identidad (MFA), como claves de seguridad de hardware o claves de paso, que se defiendan frente a ataques adversarios en el medio.
  • La autenticación en dos fases (2FA) es importante porque agrega una capa adicional de seguridad a las cuentas de usuario, lo que ayuda a evitar el acceso no autorizado. Protege contra amenazas como el robo de contraseñas, la suplantación de identidad (phishing) y los ataques automatizados. 2FA se recomienda ampliamente como medida de seguridad de línea base para individuos y organizaciones.

Seguir a Seguridad de Microsoft