Episodio 50. Miniserie Factores de Autenticación – Capítulo 3: Ejemplos prácticos de factores de autenticación

Les doy la bienvenida a un nuevo episodio del pódcast CiberseguridadParaFamilias.com, donde compartimos hábitos sencillos de seguridad digital y privacidad en línea para quienes queremos hacerles la vida difícil a los Valdemort digitales.
Seguimos con nuestra miniserie sobre factores de autenticación y hoy vamos a concretar un poco más:
📌 ¿Qué tipos de factores existen y cómo los usamos?
En el episodio 48 vimos qué son los factores de autenticación.
Y en el episodio 49 explicamos por qué la verificación en dos pasos es tan importante.
Hoy le mostramos ejemplos reales para que entienda cómo funcionan en la práctica.
1. Algo que usted sabe
Este es el tipo más común.
✅ Ejemplos:
– Su contraseña para entrar al correo
– El PIN de su tarjeta
– La respuesta a una pregunta de seguridad
🧠 Este tipo es útil, pero débil si se usa solo.
Ya vimos en otros episodios cómo las contraseñas pueden ser adivinadas, robadas o filtradas.
2. Algo que usted tiene
Se refiere a un objeto físico que solo usted posee.
✅ Ejemplos:
– Su teléfono móvil para recibir un código por SMS
– Una app como Google Authenticator o Microsoft Authenticator
– Un token físico o una llave de seguridad (como las que usan algunos bancos)
💡 Aunque alguien sepa su contraseña, no podrá entrar si no tiene ese dispositivo.
3. Algo que usted es
Esto se refiere a características físicas o comportamientos únicos.
✅ Ejemplos:
– Su huella dactilar
– Su rostro (reconocimiento facial)
– Su voz
– O incluso la forma en que teclea (en sistemas más avanzados)
Este tipo se conoce como autenticación biométrica.
Cada vez es más común en móviles y en algunos ordenadores.
📌 La combinación es la clave
Ningún factor es perfecto por sí solo.
Lo más recomendable es usar dos factores distintos. Por ejemplo:
🔸 Su contraseña (algo que sabe) y un código en su móvil (algo que tiene)
Eso se conoce como verificación en dos pasos, y hablamos de ella en detalle en el episodio anterior.
🏆 Conclusión:
Cuantos más obstáculos tenga un atacante, más segura estará su información.
Y usar factores distintos de autenticación es una forma eficaz de lograrlo.