Skip to main content
  1. Casa
  2. Computación

DT en Español podría recibir una comisión si compras un producto desde el sitio

Qué es la verificación en dos pasos y por qué deberías usarla

Aunque las contraseñas siguen vigentes, ya no son ni el único ni el método más seguro para proteger tus cuentas o dispositivos. Millones de víctimas de hackeos y vulneraciones de datos personales han demostrado que no son suficientes. ¿Cómo evitar sorpresas y malos ratos? Conoce qué es la verificación en dos pasos y por qué deberías comenzar a usarla.

Te va a interesar:

El mecanismo, también llamado autenticación de dos factores (2FA), permite agregar una capa de seguridad adicional que protege tu cuenta si llegas a sufrir el robo de tu contraseña, lo que dificultaría el trabajo de los ciberdelincuentes.

Recommended Videos

Compañías como Google están haciendo obligatorio este mecanismo para todos sus s, por lo que es probable que en el corto plazo se transforme en un elemento de seguridad que resulte más familiar para todos los s.

Qué es la verificación en dos pasos

Una persona ingresa la contraseña de seguridad de su teléfono. Te contamos cómo desbloquear un Android
Imagen utilizada con permiso del titular de los derechos de autor

La verificación en dos pasos brinda un nivel de seguridad más alto que los métodos de un solo factor de autenticación, que por lo general consisten en una contraseña o un PIN. La idea es brindar una mayor protección de la información personal.

De esta manera obliga a los s a proporcionar dos mecanismos, también llamados factores de autenticación, para verificar su identidad y acceder a su cuenta. Por lo general se clasifican de la siguiente manera:

  • Algo que eres: considera reconocimiento facial, escaneo de la retina o identificación de la voz. La mayoría de los teléfonos y las computadoras lo usan, aunque todavía no están exentos de fallas.
  • Algo que sabes: es el factor más usado, pero también el más vulnerable. Puede ser la contraseña de nuestra cuenta de correo electrónico o el número de PIN para nuestra cuenta bancaria.
  • Algo que tienes: se controla a través de un dispositivo —o algún elemento analógico— que está en poder del , como un teléfono inteligente o un generador de contraseñas bancarias.

Por ejemplo, un atacante conoce la contraseña de un (algo que sabes), no se le permitirá el a su cuenta en línea o dispositivo móvil, a menos que proporcione un segundo mecanismo, como un escaneo de huellas (algo que tienes).

Por qué deberías usarla

Una persona presiona su dedo pulgar en un sensor biométrico
Shutterstock

La autenticación de dos factores agrega una capa adicional de seguridad necesaria contra ataques y aumenta tu seguridad. Si no estás convencido, estos son los beneficios que te brinda:

  • Millones de personas, sin saberlo, tienen su información personal (incluido su nombre de y contraseña) disponible para que cualquiera la vea.
  • Muchos usan la misma contraseña en varios sitios, por lo que un pirata informático podría intentar usar la misma información de inicio de sesión en todos ellos.
  • Cuando no depende de una contraseña, mejora la seguridad y reduce el riesgo de robo de identidad.

¿Se puede vulnerar la verificación en dos pasos?

Sí, la verificación en dos pasos no es infalible, aunque la probabilidad de que ocurra es baja. Y mucho menor con relación al método de un solo factor. Los casos más conocidos han ocurrido con los SMS o llamadas automáticas que brindan claves de un solo uso. Sin embargo, para tener a esta información los piratas deben engañar previamente a compañías telefónicas para que les transfieran el número de otra persona.

Cómo activar la verificación en dos pasos

GettyImages

La mayoría de los servicios ofrecen mecanismos para activar la verificación en dos pasos, aunque se trata de un proceso que debes realizar de manera individual en cada una de tus cuentas. A continuación te dejamos los enlaces donde puedes encontrar la forma de usarlas:

Rodrigo Orellana
Ex escritor de Digital Trends en Español
Twitter, Facebook, Instagram, WhatsApp, Telegram, criptomonedas, metaverso, son algunos de los temas que aborda el periodista…
Topics
Microsoft Build 2025: el gran anuncio es hacer que todas la IA se comuniquen entre sí
Varias IA conversando entre ellas

Este lunes 19 de mayo fue la conferencia inaugural de Microsoft Build 2025, el evento de desarrolladores de la compañía fundada por Bill Gates que busca todos los años entregar nuevas herramientas e insumos para el sector, ahora muy modelado por la influencia de la IA.

Y la premisa para este año en el discurso de apertura de Satya Nadella fue muy clara: Microsoft apuesta por un ecosistema donde los asistentes de IA puedan comunicarse entre sí independientemente del fabricante. Un enfoque que permitiría, por ejemplo, que GitHub comprenda lo que hace Visual Studio, o que Copilot se comunique con otros asistentes.

Leer más
Asus quiere tener «poder ilimitado» con su nueva fuente de alimentación de 3000 vatios
asus quiere tener poder ilimitado con su nueva fuente de alimentacion 3000 vatios palpatine

En el marco de la edición de Computex 2025, la gente de Asus ha querido impresionar con "poder ilimitado" tras presentar una nueva fuente de alimentación, la Asus Pro Workstation de 3000 vatios, que según el fabricante tiene suficiente energía para alimentar cuatro tarjetas gráficas RTX 5090.

La fuente de alimentación tiene cuatro puertos de alimentación de 12V-2x6 y también viene con sus propios cables grabados con conectores de alimentación de U y PCIe. Y lo que es más importante, Asus puso toda esta potencia en un paquete compacto de sólo 175 mm de longitud.

Leer más
Chrome ahora puede cambiar tus «malas» contraseñas
Cómo desbloquear un celular Android si olvidas la contraseña o el PIN.

Es posible que por apuro, más de alguna vez hayas decidido optar por una contraseña con patrones demasiado básicos para algún servicio específico. Es lo que podría considerarse un mal , ya que son más proclives al hackeo o al robo. Pero, ahora Google Chrome te ayudará a enmendar el error de manera bastante fácil.

Google Chrome ya tiene un de contraseñas incorporado que puede detectar contraseñas débiles, así como contraseñas comprometidas que se han filtrado en violaciones de datos. En el futuro, cuando se detecte, ofrecerá reemplazar esas contraseñas por otras nuevas con un solo clic.

Leer más