Cargando...
Tecnología

Hackers: las técnicas que utilizan para burlar la autenticación en dos pasos

Reporte de seguridad destapa que la autenticación de dos pasos está siendo superada con distintas técnicas y que los SMS son los más vulnerables.

Muchas veces, los atacantes convencen a las operadoras para cambiar el dispositivo asignado a un SIM. Foto: Copimar/Composición
Muchas veces, los atacantes convencen a las operadoras para cambiar el dispositivo asignado a un SIM. Foto: Copimar/Composición

Mantente alerta con esta información. Desde hace algunos años, la ciberseguridad se ha vuelto un tema cada vez más importante. El auge del internet de las cosas y la extensión de los servicios en la internet ha hecho un mundo mucho más enlazado, pero también inseguro. En medio todo esto, la autenticación en dos pasos es uno de los términos que se puso de moda, ya que muchas redes sociales, aplicaciones y demás la recomiendan a sus usuarios para mejorar la protección de sus datos y los ataques de hackers.

El sistema es bastante efectivo y se afirma, según un comunicado de Panda, que el 99,99% de los ataques automatizados son bloqueados gracias al mecanismo. Básicamente, se trata de una doble barrera en la que, por lo general, se requiere de una intervención humana y consciente para dar acceso a las cuentas.

Pese a esta realidad, ningún sistema de ciberseguridad es infalible y ya se han reportado muchos métodos que están siendo utilizados por hackers para saltarse la autenticación en dos pasos. Vale la pena conocerlos para estar atentos.

Según apunta el portal Diario Digital de España, muchos hackers logran interceptar códigos de un solo uso de los que emiten estos sistemas de autenticación. Pese a que no se trata de un proceso fácil, los más comunes para ellos son los que llegan por SMS al teléfono de los usuarios.

Las estafas más comunes en este sentido son las de SIM Swapping, en las que el cibercriminal logra cambiar el chip del teléfono de la víctima para así librarse de cualquier proceso.

Para hacerlo, los criminales recurren a las compañías proveedoras de servicio móvil, a quienes llaman para intentar convencerlas de que son ellos las víctimas de un robo y así solicitar cambiar el número a otro dispositivo.

También se han reportado métodos con herramientas proxy y hasta el uso de la Google Play Store para dicho cometido. Con diferentes aplicativos, los hackers pueden tomar acceso de los mensajes SMS que llegan a un móvil por medio de un servidor web.

El phishing también sigue vigente en muchos casos y cada vez son más las víctimas que caen en las estafas de páginas web falsas o el redireccionamiento a portales de inicio de sesión fraudulentos.

Cómo mantenerse seguro

Según estos apuntes señalados originalmente por Panda Security, la mayor vulnerabilidad de la autenticación en dos pasos se encuentra en los teléfonos que reciben SMS. Por supuesto, cada servicio ofrece diferentes métodos para aplicar tal sistema, como recibir mensajes por correo electrónico u códigos temporales a través de aplicativos. Es recomendable tomar en cuenta estas advertencias para mantener nuestra información a buen recaudo.

Lo más visto

Netflix dejará de funcionar en estos televisores y celulares a partir del 15 de febrero de 2026: conoce los modelos afectados

LEER MÁS

¿Cómo saber mi número de Claro, Movistar, Entel o Bitel con un SMS? Aprende a consultar tu operador en 2025

LEER MÁS

¿Para qué sirve la función 'hiperlapso' que algunos celulares tienen en sus cámaras?

LEER MÁS

¿Es peligroso tener un teléfono guardado y sin cargar? Esto podría pasarle a su batería

LEER MÁS

Recetas

Ofertas

Lo Más Reciente

Tecnología

Usuarios de ChatGPT y OpenAI API reportan problemas debido a una caída global de los servicios

¿Tu router no funciona? Las mejores soluciones para conectarte a internet en casa

Omnicanalidad estratégica: El motor para reducir costos y erradicar el spam en el Perú

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Ayacucho: gestión de Oscorima entrega millonarios contratos a empresa puneña pese a denuncias por presuntas irregularidades

Carlos Álvarez renunciaría por escándalo de franja electoral: "Si no caen los culpables, doy un paso al costado"

Keiko y Acuña sostienen a Jerí y chocan con otras bancadas que buscan Pleno Extraordinario para censurarlo

Deportes

Mr Peet respalda a Paolo Guerrero en el once titular de Alianza Lima ante 2 de Mayo: "Federico Girotti siempre como alternativa"

¿A qué hora juega Alianza Lima vs 2 de Mayo HOY por el partido de ida en la fase previa de la Copa Libertadores?

Rebaza Acosta separa a jugadora por indisciplinas en plena lucha por los playoffs de la Liga Peruana de Vóley: "Llegó tarde el día del partido"