Tecnología

Hackers: las técnicas que utilizan para burlar la autenticación en dos pasos

Reporte de seguridad destapa que la autenticación de dos pasos está siendo superada con distintas técnicas y que los SMS son los más vulnerables.

Muchas veces, los atacantes convencen a las operadoras para cambiar el dispositivo asignado a un SIM. Foto: Copimar/Composición
Muchas veces, los atacantes convencen a las operadoras para cambiar el dispositivo asignado a un SIM. Foto: Copimar/Composición

Mantente alerta con esta información. Desde hace algunos años, la ciberseguridad se ha vuelto un tema cada vez más importante. El auge del internet de las cosas y la extensión de los servicios en la internet ha hecho un mundo mucho más enlazado, pero también inseguro. En medio todo esto, la autenticación en dos pasos es uno de los términos que se puso de moda, ya que muchas redes sociales, aplicaciones y demás la recomiendan a sus usuarios para mejorar la protección de sus datos y los ataques de hackers.

El sistema es bastante efectivo y se afirma, según un comunicado de Panda, que el 99,99% de los ataques automatizados son bloqueados gracias al mecanismo. Básicamente, se trata de una doble barrera en la que, por lo general, se requiere de una intervención humana y consciente para dar acceso a las cuentas.

TE RECOMENDAMOS

TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD

Pese a esta realidad, ningún sistema de ciberseguridad es infalible y ya se han reportado muchos métodos que están siendo utilizados por hackers para saltarse la autenticación en dos pasos. Vale la pena conocerlos para estar atentos.

Según apunta el portal Diario Digital de España, muchos hackers logran interceptar códigos de un solo uso de los que emiten estos sistemas de autenticación. Pese a que no se trata de un proceso fácil, los más comunes para ellos son los que llegan por SMS al teléfono de los usuarios.

Las estafas más comunes en este sentido son las de SIM Swapping, en las que el cibercriminal logra cambiar el chip del teléfono de la víctima para así librarse de cualquier proceso.

Para hacerlo, los criminales recurren a las compañías proveedoras de servicio móvil, a quienes llaman para intentar convencerlas de que son ellos las víctimas de un robo y así solicitar cambiar el número a otro dispositivo.

También se han reportado métodos con herramientas proxy y hasta el uso de la Google Play Store para dicho cometido. Con diferentes aplicativos, los hackers pueden tomar acceso de los mensajes SMS que llegan a un móvil por medio de un servidor web.

El phishing también sigue vigente en muchos casos y cada vez son más las víctimas que caen en las estafas de páginas web falsas o el redireccionamiento a portales de inicio de sesión fraudulentos.

Cómo mantenerse seguro

Según estos apuntes señalados originalmente por Panda Security, la mayor vulnerabilidad de la autenticación en dos pasos se encuentra en los teléfonos que reciben SMS. Por supuesto, cada servicio ofrece diferentes métodos para aplicar tal sistema, como recibir mensajes por correo electrónico u códigos temporales a través de aplicativos. Es recomendable tomar en cuenta estas advertencias para mantener nuestra información a buen recaudo.

Lo más visto
Lo último
Elecciones 2026: así puedes usar la IA para evitar la desinformación y votar con más seguridad

Elecciones 2026: así puedes usar la IA para evitar la desinformación y votar con más seguridad

LEER MÁS
¿Qué decía un 'mensaje editado' de WhatsApp? Truco permite saber el texto original

¿Qué decía un 'mensaje editado' de WhatsApp? Truco permite saber el texto original

LEER MÁS
¿Cómo restringir mi perfil de Facebook y por qué muchas personas lo están haciendo? Estas son las razones

¿Cómo restringir mi perfil de Facebook y por qué muchas personas lo están haciendo? Estas son las razones

LEER MÁS
Wangiri, la 'estafa perfecta', cada vez más común en Perú: peruanos reciben hasta 10 llamadas al día

Wangiri, la 'estafa perfecta', cada vez más común en Perú: peruanos reciben hasta 10 llamadas al día

LEER MÁS
¿Qué pasó con Hotmail?: el correo que todos usaban para crear una cuenta en MSN Messenger

¿Qué pasó con Hotmail?: el correo que todos usaban para crear una cuenta en MSN Messenger

LEER MÁS

Recetas

Ofertas

Últimas noticias

Contraloría devolvió a la FAP el expediente de compra de 24 cazas por estar incompleto

Onelia Molina revela detalles del juergón en Colombia de Said Palao, Mario Irivarren y sus amigos: "Se portaron peor"

Este es el viaje en tren más largo del mundo que recorre 13 países y dura 21 días por menos de US$1.500 cada trayecto

Tecnología

Elecciones 2026: así puedes usar la IA para evitar la desinformación y votar con más seguridad

¿Samsung podrá usar AirDrop con los iPhone? Así funciona la última actualización de compatibilidad

El registro más importante de la batería de tu smartphone: así sabrás cuánto tiempo de vida le queda

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Contraloría devolvió a la FAP el expediente de compra de 24 cazas por estar incompleto

DEBATE PRESIDENCIAL: segundo día de confrontación entre candidatos con propuestas deslucidas

Roberto Sánchez: "Con 200 mil muertos en pandemia, usted señora (Fiorella Molinelli) era presidenta de EsSalud, ¿cómo puede dormir?"