Authy vs Google Authenticator: ¿cuáles son sus ventajas y desventajas?

authy-o-google-authenticator

Hay una gran cantidad de usuarios que operan de forma habitual en internet con datos valiosos o especialmente sensibles. Desde datos de empresa hasta activos financieros, la lista es casi infinita. Sin embargo, hay muchos usuarios que han estado preguntando cuál es la mejor forma de protegerse a la hora de manejar esta información vía internet. Aunque varios sistemas de protección válidos, uno de los mejores en estos últimos años es el sistema de autenticación de doble factor, también conocido como 2FA.

Índice

    En qué consiste el sistema de autenticación de doble factor (2FA)

    Este sistema se ha ganado la confianza de infinidad se usuarios por frustrar la mayoría de intentos de robo de información ya que aunque descubran tu usuario y contraseña, no podrán acceder sin este segundo factor de autenticación.

    Aunque son muchas las empresas que ofrecen sus servicios de protección basándose en este sistema de autenticación de doble factor o 2FA, hay varias formas diferentes de aplicarlo. La más común, tiene un enfoque basado solamente en software, es decir, únicamente utiliza una aplicación o programa como medida de seguridad para empezar a generar los códigos de acceso necesarios e iniciar sesión en las cuentas que deseas proteger. Se trata de una aplicación que puedes usar tanto en tu teléfono móvil como en tu ordenador personal. Básicamente, esta aplicación genera unos códigos de 6 dígitos aleatorios que van cambiando cada 30 segundos. Cuando enlazas una de las cuentas de n sitio web que quieres proteger, será una de estos códigos cambiantes el que te pida para poder tener acceso y empezar a operar.

    Esta forma de protección es excelente, ya que la ventana de tiempo que deja es muy limitada para que un ciberdelincuente aproveche esa ventana y pueda entrar. De forma paralela, es muy cómodo de utilizar para el usuario, ya que puedes llevar la aplicación instalada en tu propio teléfono y acceder a los códigos fácilmente y de forma cómoda.

    2FA

    Hay otro sistema que incorpora una llave física como Yubikey que añade más seguridad, con un sistema que apuesta por un enfoque híbrido que combina el software de la aplicación con el hardware de la llave física. En este caso, los códigos solamente se generan cuando la aplicación y la llave física están sincronizadas, lo que aumenta todavía más seguridad al estrechar aún más la ventana de tiempo en la que se pueden conseguir los códigos de acceso. No obstante, también requiere un nivel de responsabilidad mayor por tu parte, ya que si llave resulta dañada o se pierde puedes tener graves problemas de acceso a tus cuentas y tus datos valiosos.

    Google Authenticator vs Authy, ¿cuál es mejor?

    En esta ocasión, vamos a comparar dos aplicaciones diferentes que utilizan el 2FA como sistema de seguridad, ambas con un enfoque únicamente basado en el software pero con muchas diferencias claves entre sí. Una de ellas es Google Authenticator y su rival es Authy, ¿quieres saber cuál de ellas es mejor?

    authy-google-authenticator

    Virtudes de Google Authenticator

    Google Authenticator es una aplicación que funciona muy bien en cuanto a la generación de códigos aleatorios de acceso, aunque carece de funciones como backup o posibilidad de recuperar el acceso a nuestras cuentas en caso de que nos robaran el teléfono móvil.

    Aunque hay diversidad de opiniones, muchos usuarios consideran una virtud que Google Authenticator no utilice la nube para guardar algunos de nuestros datos de acceso, ni siquiera para sacarnos de un apuro y facilitarnos el acceso en caso de pérdida, robo o rotura del teléfono móvil. Es comprensible, ya que muchos de nosotros manejamos a diario información muy valiosa y sensible, prefiriendo que el acceso esté lo más seguro y restringido posible, sin terceros que puedan llegar a acceder ni directa ni indirectamente.

    Principales desventajas

    No son pocos los usuarios que opinan que la seguridad de Google Authenticator debería ser mayor, incorporando filtros adicionales como contraseñas maestras, huella dactilar y reconocimiento facial. Algunos de sus competidores, no solo integran todas estas medidas, sino que lo hacen a la vez. Esto es especialmente útil, ya que aunque te roben el teléfono, no tendrán acceso a los códigos para poder operar.

    Otra de sus desventajas es la dificultad para recuperar el acceso a tus códigos en caso de rotura, desinstalación de la aplicación o en caso de robo. Aunque es posible volver a recuperar el acceso, tendrás que haber sido previsor y tener guardado a muy buen recaudo el código QR que te permitirá reinstaurar el acceso a tus cuentas y códigos. Si no lo haces de manera preventiva, corres el grave peligro de perder el acceso para siempre de forma definitiva.

    contrasenas-seguras

    En el caso de que nos roben el teléfono móvil, la cosa se complica más todavía, ya que si no guardamos de forma preventiva el código QR de la opción “Transferencia de cuentas”, la persona que te robó el teléfono móvil tendrá acceso a los códigos de seguridad. Si es inteligente y decide indagar podrá ver qué tienes, cuánto tienes, dónde lo tienes y operar con impunidad. Si por lo contrario tienes el código QR a buen recaudo, podrás quitarle el acceso migrando tu cuenta de Google Authenticator a un nuevo dispositivo.

    Otro detalle importante es que Google Authenticator no permite hacer de forma automática un back up, sino que deberás generarlo tú mismo con la famosa opción “Transferir cuentas”, de nuevo será ese código QR el que deberás guardar para utilizarlo a modo de back up. Aunque esta opción no fue especialmente diseñada para esto, puedes usarla con este fin. En cualquier caso, esa copia de seguridad no estará cifrada con contraseñas maestras u otro tipo de medidas de protección, por lo que sigue están muy por detrás de sus competidores en este aspecto.    

    Cuáles son los puntos fuertes de Authy

    A priori, Authy incorpora una mayor cantidad de filtros de seguridad. Permite agregar hasta tres diferentes para proteger el acceso a nuestras cuentas. En nuestro teléfono móvil podemos habilitar el pin de acceso, el reconocimiento facial y la huella digital, mientras que en un ordenador podremos instaurar la contraseña maestra como filtro de acceso. Aunque esto parece tener solo ventajas, también puede suponer un problema para los usuarios más despistados, por lo que te recomendamos reducir el número de filtros basados en contraseñas más difíciles de recordar.

    Una función interesante de Authy es la posibilidad de utilizarlo en varios dispositivos a la vez con la opción multidispositivo, aunque debes recordar que si estás manejando información sensible, no es muy recomendable que tus códigos de acceso sean visibles en tantos dispositivos al mismo tiempo. Te recomendamos que seas cauteloso con esta opción y que la utilices de forma responsable.

    authy

    En caso de robo o pérdida, te será muy sencillo desautorizar tu antiguo dispositivo, ya que podrás acceder a tu cuenta mediante la nube y gestionar las opciones de acceso fácilmente. Como mencionamos antes, aquí hay división de opiniones por parte de los usuarios. Algunos prefieren este sistema para garantizarse el acceso a su cuenta y hay quien prefiere que los datos de su cuenta y códigos no interactúen con la nube por cuestiones de privacidad. Por otro lado, Authy nos asegura que los datos se cifran al subir a la nube y se descifran al salir de ella, haciendo teóricamente imposible que ni siquiera ellos tengas acceso a esa información.

    Por último, Authy es capaz de generar back ups automáticos cifrados para nadie excepto tu tenga acceso a ellos. Lo logra de un modo muy similar al punto anterior, mediante el uso de la nube. De nuevo, se generan diferencias de opinión, por lo que será el tipo de usuario que seas lo que determinará si lo consideras un punto favorable o una desventaja.

    Principales puntos negativos        

    Aunque el hecho de que Authy tenga tantos filtros de seguridad pueda parecer una ventaja, bajo determinadas circunstancias puede ser un auténtico quebradero de cabeza. Si tenemos establecido el lector de huellas y éste se estropea nuestro acceso se verá gravemente comprometido. De igual manera ocurre con la cámara y el reconocimiento facial. Para evitar este desagradable escenario, te recomendamos descargar el programa en un ordenador de confianza y que habilites el filtro de acceso “Contraseña Maestra” de este modo, podrás recuperar el acceso aunque tu teléfono se averíe. Eso sí, tendrás que hacerlo de forma preventiva antes de que algo así suceda.

    passwords-authy

    Existe una gran polémica con el uso que Authy hace de la nube a la hora de restringir el acceso a otros dispositivos o realizar back ups de seguridad cifrados. Aunque es cierto que una gran cantidad de usuarios agradecen la posibilidad de acceder fácilmente a su cuenta en caso de robo, pérdida o rotura de su dispositivo, hay muchos otros que desconfían de la posibilidad de que se filtre información valiosa a través de la nube. Al fin y al cabo, hablamos de datos, activos financieros e información empresarial con la que se debe intentar no correr ningún riesgo.

    Aunque se trata de un modo opcional, la función “multidispositivos” podría llegar a comprometer la seguridad de tu cuenta y tus códigos de acceso. Recuerda que este tipo de información es muy sensible, por lo que es más que recomendable que aparezcan en la menos cantidad de dispositivos posibles, ya que nunca se sabe quién podría tener acceso a alguno de ellos, ya sea de forma física o mediante un software espía. Por tanto, te recomendamos que seas cauteloso con esta opción y que la utilices de forma responsable.

    Conclusión final

    Aunque ambos tienen ventajas y desventajas, Authy tiene más funciones gracias a sus filtros de seguridad, posibilidad de recuperar tu cuenta fácilmente en caso de robo, rotura o pérdida y varias funciones adicionales realmente interesantes, como el backup cifrado. No obstante, uno de sus aspectos más controversiales es el uso de la nube para ejecutar varias de sus funciones, por lo que si eres un usuario que prefiere no interactuar de forma directa con la nube, probablemente Google Authenticator sea una mejor opción para ti. 

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

    Subir