SEGMENTOS EN RADIO/TV

Tecnético en “Tu Mañana” por Univisión: tus cuentas seguras aunque te roben la contraseña

AT&T-la red de banda ancha más rapida de Estados Unidos y Puerto Rico

Muchas veces hemos escuchado cómo a personas les han robado su contraseña o “password”, teniendo como consecuencia el acceso no autorizado a su cuenta de email, banco, etc. y hasta el bloqueo permanente a esta. ¿Te ha pasado? Es posible que sí­.

Y luego de que pasa y reestablecemos el acceso, vuelve y pasa. ¿Por qué?

Las razones pueden ser muchas, pero la industria de la tecnologí­a y la internet están buscando cómo resolver este problema. Tan es así­ que varias firmas como Google y Microsoft están activamente desarrollando un reemplazo a la contraseña. Inclusive, Google presentó recientemente un concepto que envuelve el uso por parte de los usuarios de un disposito en forma de anillo que servirí­a para confirmar la identidad del mismo.

Pero en lo que aparece un reemplazo al venerable password, Apple, Google y aplicaciones como Evernote están implementando una solución intermedia llamada “two-step verification” o “two-step authentication”.

¿Lo mejor de todo? Funciona.

LO QUE SABES CON LO QUE TIENES

ANUNCIO

La clave para que “two-step verification” funcione es el combinar aquello que sabemos (el “password” o contraseña) con aquello que tenemos (nuestro teléfono). ¿Qué? Ahora explico.

Cuando vamos a un banco a cambiar un cheque, el representante bancario nos pide una identificación válida que incluye una foto, permitiéndole al oficial confirmar nuestra identidad. Pero en internet no hay forma de implementar este mismo tipo de sistema de verificación.

Primero porque eso que tu sabes, tu contraseña, otra persona lo puede saber. Y segundo, debido a que no hay forma de verificar visualmente que, en efecto, tú eres tú por medio de una identificación con foto, no se puede evitar que alguien que no eres tú y que sepa tu contraseña tenga acceso.

Es por esto que “two-step verification” hace sentido.

Al activar “two-step verification”, el sitio de internet al cual deseas ingresar te pedirá, como siempre, tu contraseña. Esta es la primera parte del sistema de verificación.

Inmediatamente después de ser aceptada la contraseña, el sitio te pedirá que ingreses un código, generalmente numérico,y que nunca es el mismo, ¿Cómo se obtiene ese número o código alfanumérico? Es ahí­ donde viene la segunda parte del sistema de verificación.

El sitio de internet enviará a tu teléfono celular, por medio de un mensaje de texto, el código que necesitarás ingresar para poder tener acceso. Es esta la razón por la cual nadie podrá tener acceso a tu cuenta aún cuando te haya robado o haya cambiado tu contraseña. Sin ese segundo código, el sitio de internet no permitirá el acceso.

¿Qué pasa si el mensaje de texto no llega? Generalmente estos sistemas provéen métodos alternos, tales como llamadas telefónicas y códigos que pueden ser impresos para tenerlos en un lugar seguro (cartera, etc.)

Si la segunda parte del sistema resulta ser una inconveniencia, se puede optar por activar una opción que sólo requiera que el código se ingrese luego de que hayan pasado 30 dí­as.

Lo aquí­ descrito no es la única forma de “two-step authentication”. Existen versiones que en vez de un código, aparece una foto asociada a una palabra que sólo usted sabe y que debe ingresarla. Otra versión, generalmente usada por algunos bancos, es el preguntar datos muy personales, que se supone sólo el usuario conozca.

QUIí‰N OFRECE “TWO-STEP VERIFICATION”

Cada vez más, sitios en internet implementan este método para proteger a sus usuarios.

Google fue uno de los primeros, y produjo un ví­deo que explica cómo funciona y cómo activarlo.

Apple, luego de un sonado caso de seguridad relacionado al servicio iCloud ha activado “two-step verification”. Y el famoso app Evernote también hizo lo propio.

ES INCONVENIENTE PERO…

…es la única forma, al menos hasta que se inventen el reemplazo al password, de asegurar la información que almacenas en internet.

En mi caso, ya llevo unos 7 meses luego de haber activado “two-step verification”, y aunque a veces se interpone entre mi información y yo cuando más prisa tengo, la molestia se disipa cuando sé que puedo estar tranquilo porque estoy siendo responsable la hacer mi parte como usuario.

Publicación o post anterior

Mejor tarde que nunca; llega Temple Run a Windows Phone 8

Próxima entrada o post

El Galaxy S4 de Samsung disponible para pre-ordenar en AT&T a partir del 16 de Abril

Sin comentarios aún. Haz que el tuyo sea el primero.

Comenta y exprésate

This site uses Akismet to reduce spam. Learn how your comment data is processed.