{"id":80211,"date":"2025-07-25T14:52:03","date_gmt":"2025-07-25T19:52:03","guid":{"rendered":"https:\/\/einsteresante.com\/?p=80211"},"modified":"2025-07-25T14:52:08","modified_gmt":"2025-07-25T19:52:08","slug":"la-autenticacion-en-dos-factores-se-ha-vuelto-mas-sencilla","status":"publish","type":"post","link":"https:\/\/einsteresante.com\/index.php\/2025\/07\/25\/la-autenticacion-en-dos-factores-se-ha-vuelto-mas-sencilla\/","title":{"rendered":"La autenticaci\u00f3n en dos factores se ha vuelto m\u00e1s sencilla"},"content":{"rendered":"\n<p>Una nueva versi\u00f3n m\u00e1s simple de la autenticaci\u00f3n de dos factores podr\u00eda ampliar su protecci\u00f3n a muchos dispositivos inteligentes que actualmente no pueden soportarla. Investigadores de los Laboratorios Nacionales Sandia han anunciado una forma m\u00e1s eficiente de generar y enviar c\u00f3digos de seguridad temporales. A diferencia de los m\u00e9todos convencionales, la nueva t\u00e9cnica no depende del tiempo, lo que podr\u00eda ayudar a proteger dispositivos peque\u00f1os y remotos conectados a la red, como drones, sensores remotos, equipos agr\u00edcolas y sistemas de control industrial.<\/p>\n\n\n\n<p>La seguridad de los dispositivos electr\u00f3nicos peque\u00f1os conectados a internet ha sido un tema de inter\u00e9s para el gobierno estadounidense. En 2024, el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST) public\u00f3&nbsp;<a href=\"https:\/\/csrc.nist.gov\/pubs\/sp\/800\/232\/ipd\" target=\"_blank\" rel=\"noreferrer noopener\">un borrador de normas<\/a>&nbsp;para criptograf\u00eda sobre lo que denomina &#8220;dispositivos con recursos limitados&#8221;.<\/p>\n\n\n\n<p>&#8220;Este trabajo puede basarse en esos algoritmos&#8221;, dijo Chris Jenkins, el investigador de ciberseguridad de Sandia que invent\u00f3 el nuevo m\u00e9todo.<\/p>\n\n\n\n<p>Un c\u00f3digo de seguridad temporal, tambi\u00e9n conocido como&nbsp;<a href=\"https:\/\/techxplore.com\/tags\/two-factor+authentication\/\">autenticaci\u00f3n de dos factores<\/a>, suele asociarse con cuentas en l\u00ednea, como las de banca, pero tambi\u00e9n puede proteger dispositivos f\u00edsicos, como medidores el\u00e9ctricos inteligentes que requieren que los usuarios inicien sesi\u00f3n para cambiar la configuraci\u00f3n. Sin embargo, muchos&nbsp;<a href=\"https:\/\/techxplore.com\/tags\/smart+devices\/\">dispositivos inteligentes<\/a>&nbsp;carecen de la&nbsp;<a href=\"https:\/\/techxplore.com\/tags\/processing+power\/\">potencia de procesamiento<\/a>, el ancho de banda de red o la conexi\u00f3n GPS necesarios, lo que los hace vulnerables a ciberataques.<\/p>\n\n\n\n<p>Jenkins dijo que su t\u00e9cnica es tan simple que cree que podr\u00eda permitir que un dispositivo tan b\u00e1sico como un termostato genere su propio c\u00f3digo de autenticaci\u00f3n, sin una marca de tiempo GPS, y lo pase directamente a un usuario autorizado a trav\u00e9s de una red de datos bajos. Su equipo ha probado con \u00e9xito la nueva t\u00e9cnica en una aplicaci\u00f3n de teledetecci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Una nueva t\u00e9cnica simplifica una ciberdefensa enga\u00f1osamente compleja<\/h2>\n\n\n\n<p>La autenticaci\u00f3n de dos factores es una rutina de seguridad com\u00fan que requiere que los usuarios proporcionen un c\u00f3digo temporal adicional para iniciar sesi\u00f3n. El c\u00f3digo suele aparecer por mensaje de texto, correo electr\u00f3nico o una aplicaci\u00f3n de autenticaci\u00f3n. Sin embargo, en segundo plano, esta es una transacci\u00f3n sorprendentemente compleja, afirm\u00f3 Jenkins.<\/p>\n\n\n\n<p>&#8220;Aunque puede parecer que el c\u00f3digo de seguridad proviene de su banco, muchas veces este utiliza un proveedor externo&#8221;, dijo. &#8220;Y luego, el proveedor incluso contacta a un proveedor de telecomunicaciones, y este&nbsp;<a href=\"https:\/\/techxplore.com\/tags\/telecom+provider\/\">es<\/a>&nbsp;quien le env\u00eda el c\u00f3digo a su tel\u00e9fono. Posteriormente, el proveedor tambi\u00e9n lo env\u00eda de vuelta a su banco&#8221;.<\/p>\n\n\n\n<p>\u00bfY el c\u00f3digo en s\u00ed? Se basa en la hora. Los bancos pueden obtenerla de sus servidores, mientras que los sensores ambientales y otros dispositivos remotos suelen obtener la hora del GPS.<\/p>\n\n\n\n<p>La versi\u00f3n m\u00e1s sencilla de Jenkins funciona directamente entre dos dispositivos sin necesidad de terceros ni una infraestructura de TI extensa. Esto significa que los dispositivos pueden usarlo en conexiones de red propensas a interrupciones o retrasos, ya sea de forma involuntaria o intencional.<\/p>\n\n\n\n<p>&#8220;Algunos de estos son sistemas de bajo consumo que s\u00f3lo se activan de vez en cuando&#8221;, dijo Jenkins.<\/p>\n\n\n\n<p>El nuevo m\u00e9todo no necesita saber la hora, por lo que los dispositivos no necesitan una conexi\u00f3n GPS, y utiliza recursos computacionales m\u00ednimos, lo que es ideal para dispositivos dise\u00f1ados para minimizar el tama\u00f1o, el peso y el uso de energ\u00eda.<\/p>\n\n\n\n<p>&#8220;Normalmente, muchos de estos dispositivos no tienen la misma capacidad de procesamiento que un&nbsp;<a href=\"https:\/\/techxplore.com\/tags\/cell+phone\/\">tel\u00e9fono celular<\/a>&nbsp;o una computadora&#8221;, por lo que no pueden ejecutar software complejo de ciberseguridad, explic\u00f3 Jenkins. Sus recursos inform\u00e1ticos, a\u00f1adi\u00f3, son m\u00e1s parecidos a los de un termostato o una lavadora.<\/p>\n\n\n\n<p>En 2016, cerca de 100.000 routers, c\u00e1maras web y otros peque\u00f1os dispositivos conectados a internet se infectaron con un malware peligroso llamado Mirai. Protegidos \u00fanicamente por un nombre de usuario y una contrase\u00f1a, los dispositivos apenas representaron un desaf\u00edo para el c\u00f3digo agresivo que, tras unas cuantas conjeturas, se conect\u00f3 autom\u00e1ticamente y reconfigur\u00f3 los dispositivos para lanzar ciberataques masivos y coordinados contra los servidores. Muchos dispositivos siguen siendo vulnerables a malware como Mirai.<\/p>\n\n\n\n<p>Pero la nueva y ligera autenticaci\u00f3n Sandia es una forma sencilla de protegerlos. Al igual que la autenticaci\u00f3n de dos factores convencional, m\u00e1s compleja, obliga al malware a generar un c\u00f3digo adicional al nombre de usuario y la contrase\u00f1a, lo que dificulta mucho m\u00e1s el acceso al dispositivo y su infecci\u00f3n.<\/p>\n\n\n\n<p>Jenkins dise\u00f1\u00f3 originalmente la defensa con una aplicaci\u00f3n diferente: proteger aeronaves militares contra posibles hackers. Muchas aeronaves utilizan una red de comunicaciones relativamente b\u00e1sica para conectar diferentes sistemas a bordo, por lo que tambi\u00e9n requieren ciberdefensas ligeras.<\/p>\n\n\n\n<p>&#8220;Ya ten\u00edamos esto planeado para un sistema de armas. Ese era el objetivo inicial&#8221;, dijo Jenkins. &#8220;Pero pensamos: \u00bfno podr\u00edamos modificarlo y que funcionara para la autenticaci\u00f3n de sistemas remotos?&#8221;<\/p>\n\n\n\n<p>Ahora, espera que su defensa ayude a proteger incluso el dispositivo m\u00e1s humilde conectado a Internet.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/techxplore.com\/news\/2025-07-factor-authentication-easier.html\">Tech Xplore<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva versi\u00f3n m\u00e1s simple de la autenticaci\u00f3n de dos factores podr\u00eda ampliar su protecci\u00f3n a muchos dispositivos inteligentes que actualmente no pueden soportarla. Investigadores de los Laboratorios Nacionales Sandia han anunciado una forma m\u00e1s eficiente de generar y enviar c\u00f3digos de seguridad temporales. A diferencia de los m\u00e9todos convencionales, la nueva t\u00e9cnica no depende [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":80218,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-80211","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/80211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/comments?post=80211"}],"version-history":[{"count":6,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/80211\/revisions"}],"predecessor-version":[{"id":80217,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/80211\/revisions\/80217"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media\/80218"}],"wp:attachment":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media?parent=80211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/categories?post=80211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/tags?post=80211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}