INB COMPUTERS "Honestidad, calidad y profesionalismo"
PORTED ON: 29 de octubre de 2020. ACTUALIZADO EN: 18 julio, 2025.
Two-Factor Authentication (2FA)
La autenticación de dos factores (también conocida como two-factor auth o (2FA) es una capa de seguridad adicional que se utiliza para mantener las cuentas seguras y garantizar que las personas no puedan acceder a cuentas en línea que no les pertenecen. Más información sobre la autenticación de dos factores.
Seguridad de acceso a tus cuentas de email con múltiples medios de autenticación
Mensaje texto
Llamada
Token Hardware
Software Token
Notificaciones push
Fingerprints
Autenticación biométrica
Detección de protección de acceso basado en MAC
Pruebas sobre WPS
Two Factor Auth (2FA)
Configurar servidor AAA. https://todopacketracer.com/2012/03/16/configurar-servidor-aaa/
El protocolo Diameter proporciona servicios de mensajería de autenticación, autorización y contabilidad (AAA) para acceso a redes y aplicaciones con movilidad de datos en redes 3G, sistemas multimedia IP (IMS) y LTE/4G.
Los servicios de AAA proporcionados por el protocolo Diameter constituyen la base de la administración de servicios en el sector de las telecomunicaciones, ya que deciden a qué servicios puede acceder un usuario, con qué calidad de servicio (QoS) y a qué coste.
El protocolo Diameter se centra en la capa de aplicación. Los nodos de AAA reciben un reconocimiento positivo o negativo por cada mensaje intercambiado entre los nodos y el TCP y el SCTP aseguran la fiabilidad.
Distintas funciones de las redes LTE e IMS hacen uso del protocolo Diameter, como la función de política y normas de cobro (PCRF), el servidor de abonados domésticos (HSS) y el sistema de cobro online (OCS).
Desde la introducción de la tecnología basada en IP en las redes de telecomunicaciones, se ha elegido el protocolo Diameter como protocolo de AAA para todas las redes fijas y móviles. Diameter tiene una ventaja competitiva sobre las soluciones AAA anteriores (por ejemplo, RADIUS) y es la base de la red central del EPS (núcleo de paquetes evolucionado) compatible con la tecnología LTE (evolución a largo plazo).
El protocolo Diameter ha sido adoptado por muchos organismos de normalización, como 3GPP y ETSI NFV, como base para todas las funcionalidades de AAA en las redes de nueva generación. El protocolo Diameter es el único que admite mejoras en 4G, como la funcionalidad de transacciones en tiempo real. Otras ventajas son:
Escalabilidad ilimitada para permitir el crecimiento
Tolerancia a fallos para garantizar la entrega de mensajes
Apoyo a agentes para definir claramente los agentes proxy, de redireccionamiento, de retransmisión o de traducción
Transmisión segura de paquetes de mensajes en Diameter
Transmisión fiable a través de TCP o SCTP
Las USB de seguridad (del inglés Security KEYs) se posicionan como una de las mejores opciones para evitar los hackeos en línea.
El dispositivo genera criptografía de clave pública, reemplazando los métodos tradicionales de OTP o contraseñas. El protocolo FIDO2/WebAuthn garantiza que solo el poseedor físico de la llave pueda autenticar, minimizando riesgo de phishing.
Los tipos de protocolos compatibles o soportados de la mayoría de los USB security Keys son:
Secure static passwords
OTP standards
OATH OTP
Yubico OTP
OATH: HOTP (event)
OATH: TOTP (time)
Smartcards
PIV
OpenPGP
FIDO standards
U2F
FIDO2
HSM
FIPS 140-2 variant
Los tipos de puertos o interfaces que soportan los USB security Keys son:
NFC
USB-A
USB-C
Lightning
WEB: https://fidoalliance.org/
LICENCIA: PAGO
La autenticación FIDO, desarrollada por la Alianza FIDO o FIDO Alliance, es una norma mundial de autenticación basada en la criptografía de clave pública.
"FIDO Ayuda a prevenir la toma de cuentas con autenticación multifactor"
La autenticación FIDO ofrece una experiencia de usuario más sencilla con seguridad a prueba de phishing.
Con la autenticación FIDO, los usuarios inician sesión con credenciales resistentes a la suplantación de identidad, denominadas claves de acceso. Las claves pueden sincronizarse entre dispositivos o vincularse a una plataforma o clave de seguridad, y permiten sustituir los inicios de sesión con contraseña por experiencias de inicio de sesión seguras y rápidas en sitios web y aplicaciones.
Las passkeys son más seguras que las contraseñas y los SMS OTP, más sencillas de usar para los consumidores y más fáciles de implantar y gestionar para los proveedores de servicios.
Las contraseñas y otras formas de autenticación heredadas, como las OTP por SMS, se basan en el conocimiento, son difíciles de recordar y fáciles de suplantar, cosechar y reproducir.
80% de de las violaciones de datos son a causas relacionadas con contraseñas.
Más del 90% de los usuarios tienen cuentas en línea.
$70 Dlls es el costo medio de mano de obra para restablecer una contraseña.
Hasta 51% de las contraseñas se reutilizan.
WEB: https://fidoalliance.org/fido-certified-showcase/
FIDO Company Showcase destaca a los miembros de la Alianza FIDO y sus soluciones certificadas por FIDO. El escaparate es un gran recurso si está pensando en implantar FIDO. Visite la página de presentación de cada empresa para conocer sus productos y soluciones FIDO y cómo pueden ayudarle a conseguir una autenticación FIDO más sencilla y sólida. ¿Busca una solución certificada por FIDO en particular? Filtre por categoría de producto, región, especificación y aplicaciones en la barra de herramientas de la izquierda. ¿Tiene preguntas? Póngase en contacto con nosotros en web@fidoalliance.org.
Unos de los principales proveedores de dispositivos FIDO son:
FIDO permite a los usuarios iniciar sesión simplemente con claves de acceso en todos sus dispositivos con una clave biométrica o de seguridad.
YubiKey funciona con cientos de aplicaciones empresariales, de desarrollo y de consumo, listas para usar y sin software cliente. Combinada con los principales gestores de contraseñas, redes sociales y sistemas de inicio de sesión único empresarial, YubiKey permite el acceso seguro a millones de servicios en línea.
La clave de seguridad multiprotocolo protege los sistemas modernos y heredados
WEB: https://www.yubico.com/products/security-key/
APLICACIONES SOPORTADAS: https://www.yubico.com/works-with-yubikey/catalog/?sort=popular
TEST YubiKeys PARA MI: https://www.yubico.com/quiz/
PLATAFORMA: Online
LICENCIA: Free / Sin software adicional necesario
La Yubico Security Key ofrece una forma accesible y segura de proteger cuentas críticas mediante autenticación física. Su compatibilidad extensa, facilidad de uso y solidez contra amenazas como el phishing la convierten en una herramienta imprescindible hoy. Si busca fortalecer sus prácticas de seguridad sin complicaciones técnicas, esta llave es una excelente elección.
Compatibilidad masiva: Funciona de inmediato con Google, Microsoft, Facebook, Twitter, gestores de contraseñas y cientos más.
Protocolos estándares FIDO2/WebAuthn y U2F: Permite autenticación sin contraseñas (passwordless) y 2FA resistente a phishing.
USB y NFC integrados: Autenticación por inserción o contacto, sin baterías ni instalaciones.
Diseño durable: Construcción robusta mediante moldeo reforzado, resistente al agua y al uso intensivo.
Facilidad de uso: Plug & play; sin necesidad de software adicional —solo insertar o tocar.
Identificación de seguridad integrada: Serie para empresas incluye número de serie impreso para seguimiento.
Soporte one-time passcodes (OTP): OTP es compatible con protocolos en los que se introduce un código de un solo uso para proporcionar autenticación. Estos protocolos suelen ser más antiguos y están más extendidos en aplicaciones heredadas. La YubiKey se comunica a través de la interfaz de teclado HID, enviando la salida como una serie de pulsaciones de teclas. Esto significa que los protocolos OTP pueden funcionar en todos los sistemas operativos y entornos que admitan teclados USB, así como con cualquier aplicación que pueda aceptar entradas de teclado.
La autenticación de dos factores (2FA) añade una capa adicional de protección más allá de las contraseñas. Descarga nuestra app gratuita hoy mismo y sigue nuestras sencillas guías para...
WEB: https://authy.com/
DESCARGA ANDROID: Twilio Authy Authenticator https://play.google.com/store/apps/details?id=com.authy.authy&hl=es_419&gl=US
DESCARGA APP STORE: Authy https://apps.apple.com/es/app/authy/id494168017
Google Authenticator genera códigos de verificación en dos pasos en tu teléfono.
La verificación en dos pasos refuerza la seguridad de tu cuenta de Google al requerir un segundo paso de verificación cuando inicias sesión. Además de tu contraseña, debes proporcionar un código que la aplicación Google Authenticator genera en tu teléfono.
DESCARGA ANDROID: Google Authenticator https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=es&gl=US
DESCARGA APP STORE: Google Authenticator https://apps.apple.com/es/app/google-authenticator/id388497605
Cómo instalar el Autenticador de Google https://support.google.com/accounts/answer/1066447?hl=es-419&co=GENIE.Platform%3DAndroid
La aplicación Microsoft Authenticator te ayuda a iniciar sesión en tus cuentas cuando usas la verificación en dos pasos. La verificación en dos pasos te ayuda a usar tus cuentas de forma más segura porque las contraseñas se pueden olvidar, robar o comprometer. La verificación en dos pasos usa un segundo paso, como el teléfono, para dificultar que otras personas inicien sesión en tu cuenta. Puedes usar la aplicación Authenticator de varias maneras:
Verificación en dos pasos: el método de verificación estándar, donde uno de los factores es la contraseña. Después de iniciar sesión con su nombre de usuario y contraseña, puede aprobar una notificación o introducir un código de verificación proporcionado.
Teléfono inicio de sesión. Una versión de verificación en dos fases que te permite iniciar sesión sin necesidad de contraseña, usando tu nombre de usuario y tu dispositivo móvil con tu huella digital, cara o PIN.
Generación de código. Como generador de código para cualquier otra cuenta que admita aplicaciones de autenticación.
Authenticator funciona con cualquier cuenta que use la verificación en dos fases y admita los estándares de contraseña de un solo uso (TOTP) basados en tiempo.
WEB: https://www.microsoft.com/es-es/security/mobile-authenticator-app
DESCARGA ANDROID: Microsoft Authenticator https://play.google.com/store/apps/details?id=com.azure.authenticator&hl=es&gl=US
DESCARGA APP STORE: Microsoft Authenticator https://apps.apple.com/es/app/microsoft-authenticator/id983156458
Más información: Descargar e instalar la aplicación Microsoft Authenticator https://support.microsoft.com/es-es/account-billing/descargar-e-instalar-la-aplicaci%C3%B3n-microsoft-authenticator-351498fc-850a-45da-b7b6-27e523b8702a
AAA son la siglas de Autenticación, Autorización y Contabilización (Del inglés Authentication, Authorization, and Accounting). Las ventajas de contar con un servidor AAA es la centralización de cuentas de usuario para acceder a equipos de esta red. Estos se dividen principalmente en dos: el primero llamado TACACS y el segundo llamado RADIUS.
Medios AAA consular el post de RADIUS
NTLM: ¿cómo funciona el protocolo de autenticación?
NTLM consiste en una serie de protocolos de autenticación del desarrollador de software Microsoft. Al principio, solo se utilizaba como protocolo propietario, aunque ahora la autenticación NTLM (en inglés, NTLM authentication) también está disponible para otros sistemas además de Windows. NT LAN Manager permite que diferentes ordenadores y servidores se verifiquen entre sí. Una de las prioridades de la mayoría de las redes es evitar el acceso de participantes no autorizados, por lo que deben implementar un procedimiento de verificación: el cliente solo puede entrar en la red o utilizar sus servicios si ha sido autorizado.