ITSCA | ITS, C.A. - Identidad Digital

Identidad Digital

Regresar al Entradas
Identidad Digital

Identidad Digital

Es oficial, todos tenemos una Vida Digital, de modo que sería normal pensar que también tengamos una Identidad Digital y es imperativo aprender a cuidar de ella.

Todo comenzó por el correo electrónico a través del cual enviábamos y recibíamos todo tipo de información de una manera privada y directa. El dinamismo del cotidiano, ha hecho que buena parte de las comunicaciones que normalmente venían por correo, hoy se hacen mediante las diversas herramientas de mensajería directa como Whatsapp, Telegram o Signal.

Lo cierto es que poco a poco, el correo electrónico se ha venido convirtiendo en la base de lo que podríamos ver como nuestra Identidad Digital.

Al abrir una cuenta en cualquier red social, afiliarte o suscribirte a una página de comercio electrónico o de noticias, registrarte en las páginas del gobierno para acceder a servicios básicos como tu cédula o pasaporte, pago de impuestos, bancos, etc. se te pide tu dirección de email, tal vez no es la primera cosa que te piden, pero sí, la más importante.

Esto sucede porque el email representa el primer y más formal contacto que tiene el poseedor o administrador de una página de estas contigo.

Email y teléfono como identidad digital

Para todo se requiere tu dirección de email, apenas enciendes por primera vez tu teléfono móvil, aparece el mensaje “Introduzca su correo electrónico”.

Al hacerlo, súbita y automáticamente, toda tu historia se empieza a mover a tu nuevo teléfono; contactos, historial de llamadas y mensajes, etc. El proceso se va completando cuando descargas y autenticas tus cuentas digitales.

Acceder a tus apps va conectado con tu email; es inevitable. Y muchas de esas apps requieren validar que realmente eres tú antes de darte acceso. Un ejemplo fácil es Whatsapp, a penas al registrarlo, de inmediato se envía un código a tu teléfono que lo valida. Algunos bancos también hacen eso. Y lo hacen porque se presume que tu teléfono móvil es tal vez, la herramienta más privada y personal que una persona moderna tiene. Allá tú si no le das ese mismo status, y te quieres arriesgar a prestarlo o dejarlo en cualquier parte sin clave.

¿Cómo verifican las plataformas digitales que están tratando contigo?

Lo evidente es que inicies una sesión con un nombre de usuario y una clave, ese es el primer indicio de tu identidad. Hay lugares donde el nombre de usuario es tu dirección de mail. En cualquier caso esto se acompaña de la clave o contraseña que debes teclear.

El tema con esto es que en cierta medida, alguien muy cercano a ti, podría saber esas dos cosas y robar tu identidad o hacer uso de tu cuenta de forma inapropiada.

Muchas plataformas se toman muy en serio eso de la privacidad y de asegurarse de que están tratando directamente contigo, es por esto que constantemente buscan integrar en sus sistemas de seguridad la forma de verificar eso.

Tal verificación se logra mediante dos cosas, la primera es tu correo electrónico, y la segunda tu número de teléfono. Los bancos suelen usar adicionalmente una tarjeta de coordenadas, sin embargo no son las únicas. Hay plataformas que incluso se apoyan en herramientas que te dan un token de un solo uso.


Lo que estabas buscando

En fin, esté método que añade esta capa de seguridad se conoce con el nombre de 2FA y se traduce como segundo factor de autenticación, o autenticación de dos pasos. Esto es lo mas frecuente de usar en estos días, sin embargo, quepa destacar que hay lugares que perfectamente podrían requerir más factores de autenticación y que para ello incorporen elementos biométricos como huella dactilar, reconocimiento de voz, scaneo del iris entre otros; tal como en las películas de espías.

Volviendo a lo que normalmente vemos, la autenticación de dos pasos es ese sistema en el que además de requerir el nombre de usuario y clave, también solicita mediante un SMS a tu teléfono móvil o un email, que retornes el código o token que te enviaron, a la plataforma donde estás iniciando sesión o firmando una transacción.

Ya te habrás dado cuenta de que por ejemplo, puedes iniciar sesión en Facebook usando tu número de celular o tu correo electrónico, en realidad con cualquiera de las dos. Los bancos suelen enviar email o un SMS a tu celular con un código que debes ingresar para firmar una transacción.

La activación del 2FA es opcional en algunos casos, en otros es obligatorio. Por otra parte, valioso es considerar qué de tu vida en internet cuidas detrás de la activación del Segundo Factor de Autenticación, ya habrás escuchado de gente cercana a ti a quien le hackearon la cuenta de facebook por ejemplo, pues eso puede ocurrir con cualquiera de tus redes sociales, cuentas de banco, tarjetas de crédito, pasarelas de pago, tiendas virtuales, etc. Aunque no lo creas, es muy fácil para esta gente, hackear una cuenta vulnerable.

Herramientas de 2FA

Los sitios que más toman en cuenta este aspecto, suelen apoyarse en algunas herramientas. Lo más frecuente es que inviten a descargar en tu teléfono inteligente o tu computador unas apps o plugins del navegador para esto. Notables son:

Google Authenticator: es un software que se basa en la autenticación con clave de un solo uso, es decir, que te ofrece un número de seis dígitos que debes incluir luego de identificarte con tu nombre de usuario y clave. El número que se genera tiene un tiempo de vida muy corto, usualmente unos cuantos segundos. Este software no solo permite que accedas a servicios de Google, también permite su uso en aplicaciones de terceros.

Authy: Es muy semejante a Google Authenticator, al menos en concepto, sin embargo, las diferencias son más que sutiles, comenzando con el hecho de que debes colocar una clave, pin o huella dactilar para entrar en authy, lo que lo hace más seguro sobre todo en casos en los que tu teléfono inteligente caiga en manos indeseadas. Por otra parte, si pierdes el teléfono, es mas fácil activar el Authy en otro conociendo o recordando la clave de recuperación que usaste cuando lo instalaste por primera vez.

2FA
2FA

Consejos Vitales

El 2FA es tan seguro, que vas a meterte en serios problemas si pierdes el dispositivo y/o las claves requeridas para rehabilitarlo. Una muy sana recomendación es que de preferencia uses Authy en vez de Authenticator.

Cosas a considerar:

  • No puedes cambiar de número de teléfono, así que en caso de pérdida o daño, asegúrate de ir a tu operador para que te dé un nuevo chip para tu próximo teléfono, pero con el mismo número.
  • Mantén seguros los códigos de seguridad y/o QR de todas las cuentas 2FA que vincules a Authy o Authenticator.
  • Mantén segura la clave y/o QR maestra del Authy y del Authenticator.
  • Con Google Authenticator, NO es posible recuperar el acceso a las cuentas 2FA si pierdes el teléfono o borras alguna, ya que authenticator no tiene funciones de sincronización. En algunos casos tal vez enviando un correo al servicio cuyo acceso perdiste, hay posibilidad de recuperación.

Escucha el Podcast del Disco Rudo sobre este tema

 

Te Será valioso tener estos links a la mano en caso de problemas:

Comparte esta entrada

Deja tu comentario aqui

Regresar al Entradas
Acabas de añadir este producto al carrito:

× Whatsapp