Hace unos días escribimos sobre la conmemoración del Día mundial del correo (el servicio tradicional) y su evolución hacia el correo electrónico, así como de la forma de proteger nuestra información cuando utilizamos este servicio en Internet.
Para continuar, en esta publicación daremos seguimiento al tema de las buenas prácticas a considerar para el uso del e-mail,
haciendo énfasis en las opciones de configuración que actualmente están
disponibles para los usuarios, como la verificación en dos pasos.
Emplea un segundo factor de autenticación para acceder a tu bandeja de entrada
Existen distintas amenazas que buscan robar contraseñas, el método de autenticación más utilizado, que han obligado a los proveedores de servicios de correo electrónico a ofrecer nuevos métodos para la verificación de la identidad de los usuarios.
Una alternativa es el uso de un segundo factor de autenticación, adicional a la contraseña tradicional para acceder a la cuenta. A través de una contraseña dinámica y de un solo uso (OTP
por sus siglas en inglés), es posible mitigar riesgos relacionados con
el robo o pérdida de contraseñas, lo que se traduce en una buena
práctica para el uso de este servicio en Internet.
A continuación, te mostramos la forma de configurar
una cuenta de correo electrónico para comenzar a utilizar la
verificación de dos pasos, utilizando como ejemplo uno de los servicios
más populares de correo electrónico: Gmail.
Para comenzar puedes ingresar a la página que ofrece más información sobre este servicio gratuito de Google y dar clic en “Empezar”, posteriormente “Iniciar configuración”.
Es necesario iniciar la sesión con tu nombre de usuario y contraseña
tradicional. A partir de este punto inicia la configuración: en el primer paso
se solicita un número telefónico válido para el envío de los códigos de
verificación tal como se puede ver en la siguiente captura de pantalla:
Después se envía un mensaje de texto con un código de verificación para validar el número telefónico a utilizar.
En el tercer paso además se puede agregar un
equipo de confianza. En caso de pérdida del dispositivo móvil, se podrá
acceder a la cuenta desde esta computadora sin la necesidad de un
código.
En el cuarto y último paso se solicita la
confirmación para activar el segundo factor de autenticación. El código
de verificación u OTP, solo será solicitado cuando se inicia sesión
desde una computadora o dispositivo que no se encuentra registrada como
de confianza.
De manera predeterminada, el segundo factor de autenticación funciona
a partir del envío del código de verificación a través de mensajes de
texto al número de teléfono indicado. De manera opcional es posible obtener los códigos mediante la aplicación para móviles (Android, iPhone o BlackBerry), que no requiere conectividad por servicio telefónico o de datos.
Si se decide utilizar esta opción, es necesario utilizar la configuración denominada “Cambiar por aplicación” como se muestra en la siguiente imagen:
Para emplear la aplicación primero se debe seleccionar el tipo de
sistema operativo utilizado en el dispositivo móvil y configurar Google Authenticator, como se muestra en la siguiente imagen:
Una vez instalada y configurada la app, los códigos se generan de forma automática con validez temporal, como se muestra a continuación:
Finalmente, esta opción de seguridad ha sido habilitada en la cuenta
de correo electrónico. Para comprobar la activación, es necesario
iniciar sesión en la cuenta de manera normal, y luego de ingresar el
nombre de usuario y contraseña se solicitará la OTP como se observa a
continuación:
Hasta este momento se ha configurado la
autenticación de dos pasos para acceder a tu cuenta de correo
electrónico de Gmail. Otros servicios de correo electrónico también
cuentan con esta opción de configuración de forma gratuita, así como
sitios de redes sociales, todo con el objetivo de proteger tu
información e identidad. Los invitamos a que lean nuestra Guía de Doble Factor de Autenticación en donde podrán conocer más sobre este tipo de control y donde además encontrarán el paso a paso para poder implementarlos en diferentes servicios tales como Twitter y Facebook.
No hay comentarios:
Publicar un comentario