Con la mayoría de uso Internet para diversas aplicaciones tales como los medios de comunicación en línea bancaria, comercial y social entre otros, la seguridad de nuestras credenciales de autenticación son cada vez más importante. Muchas organizaciones tales como Google, Microsoft y Apple están recurriendo a la autenticación de paso 2 hasta solución el problema de comprometido username / combinaciones de contraseña.
El problema es que muchas personas utilizan las mismas combinaciones de nombre de usuario y contraseña en varios sitios, haga clic en enlaces en correos electrónicos no solicitados y descargar todo tipo de documentos y mensajes de correo electrónico de Internet. Las contraseñas pueden y son robadas debido a nuestro uso de la Internet y debemos ser más cuidadosos. Imagina que tu contraseña y datos personales robados mientras que las compras en línea, sólo para descubrir más tarde que su banca en línea ha sido comprometido.
La base de la autenticación de paso 2 es la adición de información que posiblemente podría saber solamente el usuario deseado. Podría ser un número de pin, o podría ser un elemento físico como una tarjeta inteligente y en algunos casos podría ser atributo físico del usuario como un reconocimiento de la huella digital o la córnea. Algunas de estas cosas no siempre es posible o de hecho apropiado para iniciar sesión en un sitio web remotamente por Internet, pero la adición de información secreta para el usuario y contraseña aumenta la probabilidad de que un usuario genuino es iniciar sesión.
Algunos sistemas de autenticación segura de uso frecuente por las instituciones financieras utilizan un token electrónico. Probablemente el más común utiliza un token de tiempo donde el dispositivo simbólico requiere que el usuario presionar un botón que genera un código de tiempo que a su vez se utiliza para crear un nuevo código de acceso. Esta forma de autenticación normalmente es además el nombre de usuario normal y la contraseña que incita el servidor para desafiar al usuario la contraseña correcta.
Uso reciente de autenticación de 2-vías incluye el método donde tras la exitosa introducción del nombre de usuario y contraseña, Google enviar un mensaje de texto que contiene un código de acceso a un teléfono registrado el número que el usuario debe introducir para permitir acceso de Google. Google incluso dar la opción de no pedirá el código otra vez cuando se utiliza el mismo equipo para iniciar la sesión. Si es detectado por Google que se está utilizando un equipo diferente entonces otra contraseña estará en generada y enviada al mismo dispositivo registrado. Obviamente si la contraseña ha sido robada, el ladrón no debe estar en posesión del teléfono móvil para recibir el mensaje de texto.
Apple sucumbió a las presiones para endurecer la seguridad mediante la introducción de 2 pasos autenticación para los usuarios que deseen realizar compras a través de iTunes y la App Store en marzo de 2013.
Microsoft ahora están utilizando el mismo método de autenticación de paso 2 enviando un código de seguridad por correo electrónico, texto o llamada telefónica que el usuario dispone de entrada tras el nombre de usuario y la contraseña original. Esta un vez código de acceso método requiere al usuario tener registrado información de contacto, incluyendo un teléfono fijo teléfono móvil o número.