{"id":439340,"date":"2023-05-03T07:00:59","date_gmt":"2023-05-03T06:00:59","guid":{"rendered":"https:\/\/www.stormshield.com\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/"},"modified":"2024-04-24T10:38:04","modified_gmt":"2024-04-24T09:38:04","slug":"autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/","title":{"rendered":"Autenticaci\u00f3n de dos factores: \u00a1los rumores sobre  su muerte son prematuros!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-397863\" title=\"Imagen utilizada bajo licencia de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/stormshield-two-factor-authentication-300x100.jpg\" alt=\"Los defectos y vulnerabilidades de la autenticaci\u00f3n de dos factores | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Antes de la llegada del doble factor de autenticaci\u00f3n (2FA), las contrase\u00f1as de los usuarios eran la \u00fanica barrera de acceso incluso a las cuentas y datos m\u00e1s sensibles. Y esta vulnerabilidad se hace a\u00fan m\u00e1s evidente por el hecho de que hoy en d\u00eda, por desgracia estas contrase\u00f1as siguen siendo por lo general demasiado simples, y se reutilizan en varias plataformas para diversos usos personales y profesionales.<\/strong><\/p>\n<p>Seg\u00fan el <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/#overview\" target=\"_blank\" rel=\"noopener\">Data Breach Report 2022<\/a>, <strong>el 82% de las violaciones se basan en t\u00e9cnicas de ingenier\u00eda social o en la explotaci\u00f3n de vulnerabilidades humanas<\/strong>. Hoy en d\u00eda, un paso de vital importancia para hacer frente a esta lacra es reforzar la fase de autenticaci\u00f3n. Pero, aunque las empresas est\u00e1n adoptando el 2FA de forma generalizada como una buena pr\u00e1ctica de ciberseguridad, este m\u00e9todo es propenso a una serie de debilidades.<\/p>\n<p>&nbsp;<\/p>\n<h2>Los l\u00edmites de la autenticaci\u00f3n de dos factores<\/h2>\n<p>En los \u00faltimos a\u00f1os, los ciberdelincuentes han desarrollado t\u00e9cnicas sofisticadas para eludir la autenticaci\u00f3n de dos factores, como la creaci\u00f3n de sitios web maliciosos utilizando para ello kits de phishing ya preparados. A continuaci\u00f3n, utilizan una p\u00e1gina de inicio de sesi\u00f3n falsa para recopilar informaci\u00f3n de identificaci\u00f3n del usuario, como el c\u00f3digo o la cookie de sesi\u00f3n. Es un m\u00e9todo formidable, ya que la v\u00edctima es redirigida al sitio leg\u00edtimo de forma transparente, sin ser consciente del enga\u00f1o.<\/p>\n<p>En otras ocasiones, estos actores echan mano de habilidades m\u00e1s complejas como la ingenier\u00eda social sofisticada, para convencer a la v\u00edctima de que revele su c\u00f3digo de autenticaci\u00f3n de un solo uso. Aqu\u00ed es habitual el uso de t\u00e9cnicas de \"deepvoice\" o llamadas telef\u00f3nicas redirigidas a n\u00fameros fraudulentos.<\/p>\n<p>Otro m\u00e9todo para eludir la autenticaci\u00f3n de doble factor es por medio de ataques de fuerza bruta basados en la iteraci\u00f3n automatizada, a trav\u00e9s de todas las permutaciones posibles del c\u00f3digo de seguridad. Esta pr\u00e1ctica, no obstante, no es muy utilizada, ya que exige mucho tiempo y resulta ineficaz por las reglas que bloquean los intentos de conexi\u00f3n.<\/p>\n<p>M\u00e1s inusuales a\u00fan, pero igual de formidables, los ataques \"Man-In-The-Middle\" implementan t\u00e9cnicas sofisticadas para interceptar el c\u00f3digo 2FA situ\u00e1ndose dentro del flujo de comunicaciones entre el usuario y la aplicaci\u00f3n. Por ejemplo, los ataques del tipo \"SIM swapping\" recuperan el SMS de confirmaci\u00f3n de 2FA de la v\u00edctima, solicitando il\u00edcitamente la opci\u00f3n de portabilidad del n\u00famero del smartphone con el operador telef\u00f3nico del usuario. Todas estas son alternativas al robo f\u00edsico de un ordenador o un tel\u00e9fono m\u00f3vil.<\/p>\n<p>Ya en 2018, Amnist\u00eda Internacional alertaba sobre las debilidades de la 2FA. Amnist\u00eda Tech hab\u00eda investigado una gran y sofisticada campa\u00f1a de phishing dirigida a periodistas y defensores de los derechos humanos en Oriente Medio y el Norte de \u00c1frica. En este caso, los ciberdelincuentes hab\u00edan recreado p\u00e1ginas de autenticaci\u00f3n de Google y Yahoo. Una vez que los usuarios hab\u00edan introducido su direcci\u00f3n de correo electr\u00f3nico, la interfaz maliciosa les ped\u00eda el c\u00f3digo de autenticaci\u00f3n de 6 d\u00edgitos que acababan de recibir por SMS. Con el conocimiento posterior de las credenciales y los dos factores de verificaci\u00f3n, los atacantes ten\u00edan entonces acceso a las cuentas de correo electr\u00f3nico de sus v\u00edctimas.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfSigue siendo fiable la autenticaci\u00f3n de dos factores?<\/h2>\n<p>En realidad, <strong>la autenticaci\u00f3n de doble factor es infinitamente m\u00e1s fiable que una simple contrase\u00f1a<\/strong>. Pero para hacer frente a posibles intentos de elusi\u00f3n, es urgente reforzarla con medidas adicionales.<\/p>\n<p>Una posible forma de robustecer la seguridad de acceso es aumentar el n\u00famero de factores de verificaci\u00f3n mediante el uso de la autenticaci\u00f3n multifactor (MFA). La autenticaci\u00f3n multifactor requiere el uso de varias confirmaciones para conceder el acceso a la entidad que se conecta (una persona o una m\u00e1quina). Y estas pueden ser de varios tipos, entre ellos:<\/p>\n<ul>\n<li>Factores conocidos, como una contrase\u00f1a o una pregunta de seguridad;<\/li>\n<li>Factores que se poseen; es decir, un token de seguridad f\u00edsico (una tarjeta inteligente, una clave SecurID) o digital (un tel\u00e9fono, una aplicaci\u00f3n m\u00f3vil), que genera un c\u00f3digo \u00fanico y temporal (OTP);<\/li>\n<li>Factores que son innatos, como elementos biom\u00e9tricos; por ejemplo, ADN, huellas dactilares, huella retiniana, reconocimiento facial, reconocimiento de voz.<\/li>\n<\/ul>\n<p>Ya han surgido varias soluciones que ofrecen una seguridad a\u00fan mayor. Entre ellas figura la autenticaci\u00f3n \"fuera de banda\" (OOBA), que requiere la verificaci\u00f3n del usuario a trav\u00e9s de dos canales de comunicaci\u00f3n diferentes. En este caso, un factor podr\u00eda (por ejemplo) comunicarse a trav\u00e9s de una red Ethernet, mientras que otro transitar\u00eda por la red 4G. Separaci\u00f3n de canales para mejorar la seguridad.<\/p>\n<p>Otra orientaci\u00f3n es el uso de tecnolog\u00eda de \"detecci\u00f3n profunda de voz\", que identifica las voces generadas por la IA. Pero estas t\u00e9cnicas son a\u00fan marginales, debido a su coste de aplicaci\u00f3n.<\/p>\n<p>Por eso es importante ser consciente de que la 2FA -y, en menor medida, la MFA- pueden ser inseguros ante ciberataques muy sofisticados. Sin embargo, a\u00f1adir un segundo factor de autenticaci\u00f3n -aunque sea d\u00e9bil- no te hace m\u00e1s vulnerable que si hubieras utilizado un solo factor. Por lo tanto, estos m\u00e9todos de autenticaci\u00f3n a\u00fan no est\u00e1n obsoletos, ya que son capaces de detener la mayor\u00eda de los ciberataques habituales.<\/p>\n<p>&nbsp;<\/p>\n<p>La correcta implementaci\u00f3n de la autenticaci\u00f3n de dos factores sigue siendo un factor clave para garantizar un nivel adecuado de seguridad de acceso dentro de una empresa. Ahora bien, la adopci\u00f3n de un tercer o incluso un cuarto factor de autenticaci\u00f3n destinado a un p\u00fablico espec\u00edfico (administradores de sistemas y otras figuras relevantes dentro de la empresa), y el uso de m\u00faltiples canales de comunicaci\u00f3n, pueden reducir a\u00fan m\u00e1s las vulnerabilidades de autenticaci\u00f3n. Como ocurre a menudo, todo es una cuesti\u00f3n de gesti\u00f3n del riesgo y del nivel de inversi\u00f3n necesario para aminorarlo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes de la llegada del doble factor de autenticaci\u00f3n (2FA), las contrase\u00f1as de los usuarios eran la \u00fanica barrera de acceso incluso a las cuentas y datos m\u00e1s sensibles. Y esta vulnerabilidad se hace a\u00fan m\u00e1s evidente por el hecho de que hoy en d\u00eda,&#8230;<\/p>\n","protected":false},"author":61,"featured_media":397861,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6570],"tags":[7260],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6591,13591],"class_list":["post-439340","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-opinion","tag-la-ciberseguridad-primeros-pasos","listing_product-sns-es","listing_product-xdr-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Fallos y vulnerabilidades de la autenticaci\u00f3n de dos factores<\/title>\n<meta name=\"description\" content=\"La autenticaci\u00f3n de dos factores, parte esencial de la cibern\u00e9tica corporativa, y sus limitaciones. \u00bfHacia la autenticaci\u00f3n multifactor?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fallos y vulnerabilidades de la autenticaci\u00f3n de dos factores\" \/>\n<meta property=\"og:description\" content=\"La autenticaci\u00f3n de dos factores, parte esencial de la cibern\u00e9tica corporativa, y sus limitaciones. \u00bfHacia la autenticaci\u00f3n multifactor?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-03T06:00:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-24T09:38:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"S\u00e9bastien Viou\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"S\u00e9bastien Viou\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\\\/\"},\"author\":{\"name\":\"S\u00e9bastien Viou\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\"},\"headline\":\"Autenticaci\u00f3n de dos factores: \u00a1los rumores sobre su muerte son prematuros!\",\"datePublished\":\"2023-05-03T06:00:59+00:00\",\"dateModified\":\"2024-04-24T09:38:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\\\/\"},\"wordCount\":1082,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2226189017-scaled.jpg\",\"keywords\":[\"La ciberseguridad - primeros pasos\"],\"articleSection\":[\"Art\u00edculos de opini\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\\\/\",\"name\":\"Fallos y vulnerabilidades de la autenticaci\u00f3n de dos factores\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2226189017-scaled.jpg\",\"datePublished\":\"2023-05-03T06:00:59+00:00\",\"dateModified\":\"2024-04-24T09:38:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\"},\"description\":\"La autenticaci\u00f3n de dos factores, parte esencial de la cibern\u00e9tica corporativa, y sus limitaciones. \u00bfHacia la autenticaci\u00f3n multifactor?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2226189017-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2226189017-scaled.jpg\",\"width\":2560,\"height\":2560},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Autenticaci\u00f3n de dos factores: \u00a1los rumores sobre su muerte son prematuros!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\",\"name\":\"S\u00e9bastien Viou\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"caption\":\"S\u00e9bastien Viou\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fallos y vulnerabilidades de la autenticaci\u00f3n de dos factores","description":"La autenticaci\u00f3n de dos factores, parte esencial de la cibern\u00e9tica corporativa, y sus limitaciones. \u00bfHacia la autenticaci\u00f3n multifactor?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/","og_locale":"es_ES","og_type":"article","og_title":"Fallos y vulnerabilidades de la autenticaci\u00f3n de dos factores","og_description":"La autenticaci\u00f3n de dos factores, parte esencial de la cibern\u00e9tica corporativa, y sus limitaciones. \u00bfHacia la autenticaci\u00f3n multifactor?","og_url":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/","og_site_name":"Stormshield","article_published_time":"2023-05-03T06:00:59+00:00","article_modified_time":"2024-04-24T09:38:04+00:00","og_image":[{"width":2560,"height":2560,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","type":"image\/jpeg"}],"author":"S\u00e9bastien Viou","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Escrito por":"S\u00e9bastien Viou","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/"},"author":{"name":"S\u00e9bastien Viou","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"headline":"Autenticaci\u00f3n de dos factores: \u00a1los rumores sobre su muerte son prematuros!","datePublished":"2023-05-03T06:00:59+00:00","dateModified":"2024-04-24T09:38:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/"},"wordCount":1082,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","keywords":["La ciberseguridad - primeros pasos"],"articleSection":["Art\u00edculos de opini\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/","url":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/","name":"Fallos y vulnerabilidades de la autenticaci\u00f3n de dos factores","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","datePublished":"2023-05-03T06:00:59+00:00","dateModified":"2024-04-24T09:38:04+00:00","author":{"@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"description":"La autenticaci\u00f3n de dos factores, parte esencial de la cibern\u00e9tica corporativa, y sus limitaciones. \u00bfHacia la autenticaci\u00f3n multifactor?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","width":2560,"height":2560},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/noticias\/autenticacion-de-dos-factores-los-rumores-sobre-su-muerte-son-prematuros\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"Autenticaci\u00f3n de dos factores: \u00a1los rumores sobre su muerte son prematuros!"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f","name":"S\u00e9bastien Viou","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","caption":"S\u00e9bastien Viou"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/439340","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=439340"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/439340\/revisions"}],"predecessor-version":[{"id":515441,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/439340\/revisions\/515441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media\/397861"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=439340"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/categories?post=439340"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/tags?post=439340"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/business_size?post=439340"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/industry?post=439340"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/help_mefind?post=439340"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/features?post=439340"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/type_security?post=439340"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/maintenance?post=439340"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/offer?post=439340"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/administration_tools?post=439340"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/cloud_offers?post=439340"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/listing_product?post=439340"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}