Los softwares de autenticación multifactor (MFA) son un método de autenticación que requiere que el usuario proporcione dos o más factores de verificación para obtener acceso a un recurso. Como una aplicación, una cuenta en línea o una VPN.
MFA es un componente central de una sólida política de gestión de acceso e identidad (IAM). En lugar de simplemente solicitar un nombre de usuario y una contraseña, MFA requiere uno o más factores de verificación adicionales. Lo que reduce la probabilidad de un ciberataque exitoso.
Mejores aplicaciones de autenticación en dos pasos de 2024
Aegis
Aegis es una alternativa a las aplicaciones patentadas de autenticación de dos factores como Google Authenticator y Authy. Sus características más importantes son la seguridad y las copias de seguridad.
Si no deseas confiar en una solución de código cerrado como Authy, es posible que te interese una opción de código abierto. Esa es la ventaja principal de Aegis.
Es un cliente de código abierto que sigue una interfaz 2FA más tradicional con el espíritu de Google Authenticator, que muestra todas sus OTP en una lista. Aegis pone un gran énfasis en la seguridad y te alienta a bloquear la aplicación con una contraseña o datos biométricos, lo que permite que tus códigos se cifren en reposo utilizando un algoritmo sólido.
Con respecto a la óptica, la aplicación se adhiere a la preferencia oscura o clara de su sistema, y puede agregar íconos de aplicaciones usando su paquete de íconos o sus propios símbolos.
Esto es un poco más complicado que las soluciones con una base de datos integrada, pero siempre será necesario hacer algunas concesiones. Aegis admite copias de seguridad, pero el proceso es más complicado que el de Authy.
De forma predeterminada, Aegis solo almacena copias de seguridad localmente en tu teléfono. Así que recuerda cargar tus códigos en un proveedor de almacenamiento en la nube como Google Drive o en tu ordenador cuando agregues una nueva cuenta.
La otra ventaja de Aegis es que te permite acceder a códigos secretos y admite la exportación e importación desde y hacia otros administradores de OTP, por lo que no está bloqueado si desea probarlo o encontrar una solución mejor.
Debido a su naturaleza de código abierto, Aegis está disponible de forma gratuita en Google Play y F-Droid exclusivamente como una aplicación de Android. No se admiten otras plataformas.
Si alguna persona con malas intenciones obtiene el archivo de la bóveda, va a ser imposible que recupere el contenido sin conocimiento de la contraseña. Ingresar tu contraseña cada vez que necesites acceder a la contraseña de un solo uso puede ser un proceso que genere fastidio.
De forma fortuita, también puedes habilitar el desbloqueo biométrico si tu dispositivo posee el sensor biométrico (es decir, huella digital o desbloqueo facial).
2FAS
La aplicación 2FAS se caracteriza por su interfaz intuitiva diseñada para la simplicidad, permitiendo una autenticación de un solo toque con las extensiones de navegador de 2FAS. Además, ofrece soporte multilingüe y guías rápidas para la configuración y el soporte, que estarán disponibles próximamente.
En cuanto a la seguridad, 2FAS permite restaurar fácilmente tus tokens con copias de seguridad y añadir protección a la aplicación con tu código de acceso o biometría. Siendo una aplicación de código abierto, su naturaleza transparente y dirigida por la comunidad garantiza un nivel de confianza y seguridad adicional.
La privacidad es otro pilar fundamental de 2FAS, funcionando completamente offline, sin almacenar contraseñas ni metadatos, y permitiendo un uso 100% anónimo, sin requerir cuenta alguna.
2FAS no solo es gratuita, sino que también invita a los usuarios a contribuir al proyecto con donaciones, lo que permite a la comunidad apoyar activamente el desarrollo y mantenimiento de esta herramienta esencial de seguridad.
Con una calificación promedio de 4.7 basada en más de 50,000 reseñas en la AppStore y cerca de 30,000 en Google Play, 2FAS se ha ganado la confianza y la preferencia de los usuarios a nivel mundial.
Authy
Authy se trata de un software que permite la autenticación de doble factor. Sin embargo, ¿qué hace que Authy sea diferente de otras aplicaciones 2FA?
Authy es compatible con la mayoría de los dispositivos. La mayoría de las aplicaciones 2FA son compatibles con todo tipo de teléfonos inteligentes. Sin embargo, Authy es una aplicación que funciona tanto en teléfonos inteligentes, tabletas y dispositivos de escritorio.
En el momento de esta publicación, está disponible en iOS, Android, Windows, Linux y Mac, lo que la convierte en una de las aplicaciones de autenticación de dos factores más versátiles.
Son múltiples opciones de inicio de sesión con Authy admitiendo opciones de PIN, contraseña y datos biométricos. Por lo tanto, puedes usar una o todas estas opciones para proteger el acceso a tus códigos 2FA.
Authy funciona con casi todos los sitios web que usen TOTP y sean compatibles con Google Authenticator. Entonces, incluso cuando Authy aparece como parte de las aplicaciones 2FA compatibles, si es compatible con Google Authenticator, es compatible con Authy.
Su diseño es fácil de usar. Quizás una de las características más destacadas de Authy es su vista elegante pero funcional. Una vez que agregas una nueva aplicación/sitio, automáticamente agregas un ícono para que sea más fácil de encontrar. También es fácil reorganizar, agregar y eliminar aplicaciones. También puedes buscar cualquier aplicación gracias a su diseño basado en cuadrículas.
Dado que existen diferentes aplicaciones y procesos de configuración para cada una, Authy ofrece una página de recursos para comenzar y solucionar problemas, entre otras necesidades.
Por último, es la aplicación 2FA mejor calificada en el mercado, Authy tiene una calificación de 4.5 estrellas en Google Play y App Store junto con una calificación de 4 estrellas en Google Store.
Si estás listo para proteger tus dispositivos con una capa adicional de seguridad, aquí te mostramos cómo configurar tu aplicación Authy
- Descarga la aplicación Authy desde tu Google Playstore o la tienda de aplicaciones de iOS.
- Una vez que abras la aplicación, recibirás un mensaje para ingresar tu correo electrónico y número de teléfono.
- Recibirás un SMS de verificación con un PIN, ingresa ese PIN en la aplicación.
- Tu aplicación Authy está lista para usar.
Para agregar una cuenta a su Authy, simplemente
- Toca ‘Agregar cuenta’ en tu aplicación Authy.
- Escanea el código QR en el sitio web donde está habilitando 2FA.
- Si no hay un código QR y sí un código clave, ingrésalo manualmente tocando el enlace ubicado en la parte inferior de la pantalla.
Dado que encontrar dónde configurar 2FA para cada sitio web o aplicación varía, Authy creó una página de guía que muestra un proceso paso a paso sobre cómo activar 2FA.
Microsoft Authenticator
La aplicación Microsoft Authenticator te permite usar tu teléfono, no tu contraseña, para iniciar sesión en tu cuenta de Microsoft. Simplemente ingresa tu nombre de usuario, luego aprueba la notificación enviada a tu teléfono. Tu huella digital, identificación facial o PIN proporcionará una segunda capa de seguridad en este proceso de verificación de dos pasos.
Una vez que hayas iniciado sesión con la autenticación de dos factores (2FA), tendrás acceso a todos tus productos y servicios tanto de Microsoft (Outlook, OneDrive, Office) como de cualquier servicio compatible con el estándar TOTP, que es el que usan las herramientas más comunes, permitiendo utilizarla en la mayoría de servicios que ofrecen autenticación multifactor.
Puntos destacados principales:
- Admite la autenticación multifactor (MFA) incluso si todavía usas una contraseña.
- Se conecta a todas las aplicaciones de Microsoft.c
- Autentica usando OTP.
- Notificación enviada por la aplicación para aprobar la autenticación.
Google Authenticator
Google Authenticator es una aplicación gratuita de autenticación de dos factores desarrollada por Google.
La aplicación se utiliza para proporcionar una capa adicional de seguridad para la cuenta de un usuario al requerir un código de seguridad único generado por la aplicación en el momento del inicio de sesión.
Este código se debe ingresar junto con las credenciales de inicio de sesión habituales, como el nombre de usuario y la contraseña, para completar el proceso de inicio de sesión.
La aplicación se puede utilizar con una variedad de servicios online, incluidos los de Google, así como con otras aplicaciones y servicios que admiten la autenticación de dos factores.
La nueva actualización de Google Authenticator permite iniciar sesión en nuestra cuenta de Google y sincronizar los códigos de un solo uso en nuestros dispositivos iOS y Android.
Sin embargo, esta sincronización no está cifrada de extremo a extremo, por lo que Google tiene acceso a ellos. En caso de filtración de datos, nuestros datos de accesos están en peligro.
Se recomienda NO actualizar a esta versión o bien NO activar la sincronización
Raivo OTP
Como se dijo anteriormente, hay un montón de aplicaciones de dos factores y la mayoría de ellas son muy similares. De alguna manera, eso hace que elegir el correcto sea fácil. Si bien hay tres criterios que se aplican a las aplicaciones iOS 2FA, solo necesitamos dos para realmente aislar a Raivo como dentro de las mejores opciones. Pero ojo, que solo está disponible para iOS.
Primero, queremos algo de código abierto. Se ha mencionado una y otra vez sobre por qué el código abierto es superior incluso si no es perfecto. Eso descarta automáticamente un montón de aplicaciones. En segundo lugar, Raivo ofrece copias de seguridad locales sin utilizar la función de copia de seguridad integrada de Apple.
Hace unos años, las aplicaciones 2FA en ese momento se bloqueaban mientras intentabas agregar una nueva cuenta y no se volvían a abrir. Lo que significa que podías perder todos los códigos 2FA. En su mayor parte, se podían restablecer estas cuentas, pero en un par de casos no podían significar que las personas pierden esas cuentas para siempre.
Como tal, las copias de seguridad son muy importantes para los individuos ahora y se quiere que todos tengan esa función. Así, el único vencedor que quedó en pie: Raivo. (El tercer criterio, para aquellos que se preocupan, es mantenerse activamente. Raivo se actualizó por última vez el mes pasado).
Lo bueno de RAIVO
En opinión de profesionales, una cosa que distingue a Raivo es la riqueza de íconos en la biblioteca. En lugar de llamar a casa para obtener un Favicon o elegir un ícono predeterminado para ti, Raivo parece respetar tu privacidad al permitirte elegir un ícono.
En realidad, esto es aún más útil porque algunos sitios tienen múltiples íconos y, a veces, debes tener varias cuentas. Por ejemplo, una cuenta personal de Gmail (puedes tenerla desde más de diez años y encontrarse a tu nombre real, así que, aunque no la uses la puedes guardar por si acaso).
Un correo de trabajo que puede ser administrado por Google, por lo que puedes asignarle a cada uno diferentes íconos de Google para ayudarte a realizar un seguimiento de ellos más fácilmente.
Incluso tienen una biblioteca bastante extensa de íconos para servicios populares que respetan la privacidad como Proton, Brave, Cryptomater, Mastodon, SimpleLogin y más.
Alternativa: hardware de autenticación en dos pasos
YubiKey
La serie Yubico Security Key admite una amplia gama de protocolos y es compatible con la mayoría de los servicios en línea que usan las personas, incluidos Google, GitHub y Dropbox. Está disponible para puertos USB-C como Yubico Security Key C NFC y para puertos USB-A como Yubico Security Key NFC.
Estas llaves ofrecen la mayoría de los mismos beneficios que nuestra selección de actualización, la serie YubiKey 5, a una fracción del precio. Después de años de probar las llaves de seguridad y mantenerlas en nuestros llaveros, las encontramos duraderas y confiables.
Utilizan el software Yubico Authenticator, que añade una capa de seguridad a tu cuentas online. Para activarlo, puedes insertar la llave Yubico a través de conexión USB o lightning de Apple, o bien usar NFC.
Yubico también proporciona la mejor documentación que hemos visto de cualquier fabricante de llaves de seguridad, y su excelente experiencia introductoria facilita el proceso para los recién llegados.
Las llaves de seguridad de Yubico no admiten protocolos más avanzados como OpenPGP, tarjetas inteligentes y OTP, pero si no sabes cuáles son esos protocolos, probablemente no los necesites.
La serie Yubico YubiKey 5 admite una gama más amplia de protocolos de seguridad que la serie Security Key, lo que la hace compatible con más cuentas en línea. En comparación con casi todas las demás llaves de seguridad, la Serie 5 también ofrece más opciones de conexión, que incluyen USB-A, USB-C, USB-C con NFC y un modelo de puerto Lightning y USB-C de dos cabezales.
También vienen como teclas nano del tamaño de una miniatura destinadas a vivir en tu computadora de manera más permanente, en contraste con la forma de tecla estándar, que sobresale del puerto.
Durante años de pruebas, han demostrado ser tan duraderos como las llaves de seguridad y tienen la misma excelente documentación. Los modelos de la serie YubiKey 5 pueden tener un coste más del doble del precio de las llaves de seguridad Yubico, pero su sólida compatibilidad con más dispositivos y cuentas hace que valga la pena el precio más alto.
NitroKey
Para aquellos nuevos en GPG, lo más probable es que tengas tu clave privada en el dispositivo, también conocida como » software key«, con NitroKey. Estamos delante de una memoria USB encriptada que permite almacenar 16 contraseñas y 10 códigos OTP para verificación en dos pasos.
Los códigos OTP pueden ser generados directamente desde el software de escritorio que mostramos a continuación. Aunque lamentablemente solo tendremos dicho programa en PC, no tendremos la posibilidad de usarlo en smartphones.
Una vez creada, el resultado es este, tener acceso inmediato a cualquier clave que hayamos diseñado a través de la aplicación de NitroKey.
Mucho ojo porque NitroKey no protege los factores secundarios contra ataques físicos. En tal caso, si se pierde el dispositivo, lo más conveniente es modificar todos los códigos OTP.
Otro dato destacable es de la compatibilidad o conectividad, pues el NitroKey de tercera generación incluye modelos con USB-A, USB-C y conexión NFC.
Conclusión
Las aplicaciones 2FA son todas bastante similares a la hora de generar códigos, aunque no en características y funciones. Lo principal que realmente distingue entre sus usos para los softwares es la función de copia de seguridad. La protección con contraseña y la sincronización también son funciones bastante útiles que nos facilitan bastante su uso.