Los servicios en línea más populares, como Google, Facebook, Twitter, LinkedIn, Apple y Microsoft, utilizan la autenticación de dos factores para agregar una capa adicional de seguridad para los inicios de sesión de la cuenta. Además del nombre de usuario y la contraseña, o un patrón o número de identificación personal (PIN), la autenticación de dos factores requiere un segundo token, por ejemplo:
- Un objeto físico: una tarjeta de crédito, una tarjeta de cajero automático, un teléfono o un control.
- Escaneo biométrico: huellas digitales, impresión de la palma o reconocimiento de voz o de rostro.
Incluso con la autenticación de dos factores, los hackers aún pueden obtener acceso a tus cuentas en línea mediante ataques tales como suplantación de identidad, malware e ingeniería social.
OAuth 2.0
Open Authorization (OAuth) es un protocolo de estándar abierto que permite que las credenciales de los usuarios finales tengan acceso a aplicaciones de terceros sin exponer las contraseñas de los usuarios. OAuth actúa como intermediario para decidir si los usuarios finales pueden acceder a aplicaciones de terceros. Por ejemplo, supongamos que deseas acceder a la aplicación web XYZ y no tienes una cuenta de usuario para acceder a esta aplicación web. Sin embargo, XYZ tiene la opción de permitirte iniciar sesión con las credenciales de la red social ABC. Por lo que puedes acceder al sitio web XYZ con el inicio de sesión de la red social ABC.
Para que esto funcione, la aplicación ‘XYZ’ se registra con ‘ABC’ y es una aplicación aprobada. Cuando accedes a XYZ, utiliza tus credenciales de usuario para ABC. Luego XYZ solicita un token de acceso a ABC en tu nombre. Ahora tienes acceso a XYZ. XYZ no tiene ninguna información sobre ti y tus credenciales de usuario; esta interacción es completamente transparente para el usuario. El uso de tokens secretos impide que una aplicación maliciosa obtenga tu información y tus datos.