¿Por qué hacer uso de la autentificación de dos factores?

Postado em - Última vez Modificado em

Muchas son las plataformas que comienzan a usar la autentificación de dos factores para mejorar la seguridad de las mismas; ya que debido a la vulnerabilidad de sus cuentas, muchos de sus usuarios sufrían ciber-ataques. Así, algunos ejemplos de las últimas compañías en subirse al carro son Linkedin, Twitter, Evernote o Wordpress, entre otras.

locked-wallpaper-1366x768

Antes de esta novedad, en las redes sociales citadas, bastaba con el uso de la contraseña para registrarse; lo que repercutía negativamente en la seguridad de los propios usuarios. Sin embargo ahora, aparece una nueva barrera en el proceso de acceso, un código que la plataforma envía al teléfono móvil del registrado. Así, con la introducción de la autentificación de dos factores, se da un golpe de acción contra los hackers; ya que, aunqueno se les imposibilita sus objetivos, sí se dificulta en gran medida su cometido. Otra de las posibilidades que ofrece este sistema de seguridad es que el usuario pueda descargarse un software, por ejemplo en el caso de Wordpress el software Google Authenticator, para generar códigos de acceso en dispositivos móviles como iOS, Android o BlackBerry. De esta manera se evita los problemas acaecidos con los códigos en caso de robo o pérdida de los móviles. Usuarios tipo En realidad, cualquier usuario puede, y debería hacer uso de este tipo de autentificación; evitando así el robo de su identidad, o de su intimidad. De alguna manera, toda persona debe evitar que puedan ver aspectos de su vida privada. Sin embargo, los usuarios hacia los que va más dirigido este tipo de herramienta son: 1, Profesionales que almacenan sus documentos en línea y desean acceder a los mismos. Por ejemplo, un despacho de abogados que almacena los casos de sus clientes en la nube. 2. Los usuarios que utilizan Internet en zonas sensibles; por ejemplo wifis públicas de la universidad, de un instituto, etc. Por ejemplo, los estudiantes que entran en sus cuentas de redes sociales o de correo electrónico a través de la red de su facultad, o de la universidad pública. 3. Las marcas con presencia en las redes sociales, ya que se exponen a un duro golpe de imagen pública en caso de que sus usuarios sean usurpados. Por ejemplo, si alguien hackea la cuenta de Facebook de Coca Cola y se hace pasar por él, y empieza a hacer comentarios negativos de la marca, podría traer un fuerte impacto negativo para la empresa.

Próximo Artigo

El 'horror vacui' en el Diseño Gráfico