El correo electrónico ha sido una de las formas más utilizadas para compartir datos entre profesionales. Por ello, los piratas informáticos también se han convertido en expertos en recuperar datos vulnerando la seguridad del correo electrónico. El problema surge cuando las empresas no prestan mucha atención a la actualización de sus métodos de seguridad del correo electrónico y acaban siendo estafadas. La autenticación multifactor del correo electrónico es un método para autenticar a un usuario utilizando más de un método. Suele utilizarse para proteger la banca en línea y otras transacciones financieras, pero también es útil para cualquier cosa que necesite una conexión segura a la que no se pueda acceder sólo con la contraseña.
Según el Informe sobre Delitos en Interneten 2020 se produjeron 19.369 reclamaciones por Business Email Compromise (BEC). Se tradujo en pérdidas ajustadas superiores a 1.800 millones de dólares.
La autenticación de dos factores está pensada para hacer seguras las cuentas de correo electrónico añadiendo una capa de seguridad sobre el nombre de usuario y la contraseña. La segunda capa de seguridad puede ser una huella dactilar, un código o un token de seguridad. Existen varios tipos de sistemas de autenticación multifactor -algunos utilizan la autenticación de dos factores, mientras que otros despliegan un enfoque multicapa hacia la verificación del remitente-, pero todos tienen algo en común: están diseñados para garantizar que sólo los usuarios autorizados puedan acceder al servicio que intentan proporcionar.
Aquí tienes una guía sobre cómo configurar la autenticación de dos factores para el correo electrónico y por qué es importante para que tus cuentas sean seguras.
Puntos clave
- La seguridad del correo electrónico es primordial debido a la evolución de amenazas como el Business Email Compromise (BEC), que cuesta miles de millones al año.
- La autenticación multifactor (MFA), incluida la autenticación de dos factores (2FA), aumenta significativamente la seguridad al requerir múltiples factores de verificación (por ejemplo, algo que sabes, algo que tienes, algo que eres).
- Entre los métodos habituales de MFA/2FA se encuentran los códigos SMS, las aplicaciones de autenticación (como Google Authenticator), la biometría y los tokens de hardware, que ofrecen seguridad y comodidad variadas.
- La implementación de MFA/2FA es crucial en las principales plataformas como Gmail, Microsoft 365 y Zoho Mail, con pasos de configuración específicos disponibles para cada una.
- La combinación de MFA/2FA con protocolos de autenticación de correo electrónico como DMARC proporciona una protección completa contra el acceso no autorizado, el phishing y la suplantación de dominios.
¿Qué es la autenticación de dos factores?
La autenticación multifactor (AMF) es una medida de seguridad que requiere algo más que una contraseña para acceder a un dispositivo o sistema, verificando la identidad de un usuario con dos o más formas diferentes de identificación. La autenticación de dos factores (2FA) es un tipo específico de MFA, un método de seguridad del correo electrónico que requiere que los usuarios proporcionen dos factores de autenticación diferentes para verificar su identidad. Se utiliza para mejorar la seguridad del correo electrónico, además de una contraseña segura. Añade un código generado aleatoriamente al proceso de inicio de sesión, que tienes que añadir cada vez antes de acceder a tu cuenta. En la mayoría de los casos, esto incluye algo físico, como un número de teléfono o un escáner de huellas dactilares (algo que tienes o eres), pero también puede incluir algo digital, como un token que almacena información en una aplicación de tu teléfono (como Google Authenticator). También se utiliza para la autenticación en situaciones en las que la contraseña del usuario se ve comprometida, por ejemplo, a través de ataques de phishing.
Una vez activado el código, podrá acceder a sus cuentas de correo electrónico introduciéndolo. Este doble factor de autenticación protege tus cuentas de correo electrónico asociadas, así como otras aplicaciones. Aunque otra persona llegue a conocer tu contraseña, no podrá iniciar sesión sin el código.
Simplifique la autenticación de dos factores con PowerDMARC.
Cómo funciona la autenticación de dos factores (2FA)
Así es como funciona normalmente la 2FA:
- Lo primero que debe hacer es introducir su nombre de usuario y contraseña. Es la forma más común de autenticación. Implica algo que el usuario conoce.
- Una vez introducidos y verificados el nombre de usuario y la contraseña, el sistema solicitará un segundo factor. Este suele ser algo que el usuario tiene (como un teléfono que recibe un mensaje de texto o una notificación push, o un token de hardware) o algo que el usuario es (como una huella dactilar o un escáner facial).
- Elija el método que le parezca más apropiado. A continuación, introduzca el código desde el teléfono, el token de hardware o apruebe la notificación push. Si tanto la contraseña como el segundo factor son correctos, el sistema concede el acceso al usuario. En la mayoría de los casos, tendrás que utilizar dos formas diferentes de verificación para completar el registro o el inicio de sesión.
Métodos 2FA habituales
Estos son algunos métodos comunes utilizados para 2FA:
- Mensaje de texto SMS: Un código se envía a su teléfono a través de mensaje de texto utilizando una API de verificación de SMS que automatiza la entrega segura..
- Aplicación de autenticación: Las aplicaciones como Google Authenticator generan un código que cambia cada pocos segundos.
- Verificación biométrica: Utiliza tu huella dactilar, cara o iris para verificar tu identidad.
- Verificación por correo electrónico: Se envía un código a su dirección de correo electrónico.
- Token de hardware: Un pequeño dispositivo genera un código que puedes utilizar para iniciar sesión.
- Notificación push: Se envía una notificación a su smartphone y usted aprueba el inicio de sesión pulsando un botón.
Activación de la autenticación multifactor en distintas plataformas
Configurar la AMF garantiza que sólo las personas autorizadas puedan acceder a sus cuentas. A continuación encontrarás guías para activarla en las plataformas más populares.
Habilitación de la autenticación de dos factores para los mensajes de correo electrónico de Gmail Google Workspace
He aquí una guía sencilla pero completa sobre habilitar 2FA (también llamada Verificación en 2 pasos por Google) para tus cuentas de Gmail.
Paso 1: Abrir la página de verificación en dos pasos
- Abra un navegador en su ordenador y vaya a la página de verificación en dos pasos.
- Accede a tu cuenta de Google.
- Lea las instrucciones y haga clic en "Empezar" para continuar.
Paso 2: Elegir un método de verificación
- Verás las opciones para configurar la verificación en dos pasos en Gmail.
(A través de mensajes de texto/llamadas telefónicas, mensajes de Google, una aplicación de autenticación o una clave de seguridad).
- Por lo general, Google te sugerirá que utilices primero las indicaciones de Google si has iniciado sesión con un smartphone compatible.
- Haz clic en "Mostrar más opciones" si prefieres otro método o quieres configurar métodos adicionales.
Paso 3: Configurar la verificación telefónica (texto/llamada)
- Si eliges la verificación mediante mensaje de texto o llamada telefónica, recibirás un código de seis dígitos cada vez que accedas a tu cuenta de Gmail en un dispositivo nuevo o después de borrar las cookies.
- Introduzca su número de teléfono móvil. Elija si desea recibir los códigos mediante mensaje de texto o llamada telefónica. Haga clic en "Siguiente".
Paso 4: Completar el proceso de verificación
- Recibirás un código en tu teléfono a través del método seleccionado.
- Introduzca el código recibido y vuelva a hacer clic en "Siguiente".
Paso 5: Activar la autenticación de 2 factores
- Tras verificar correctamente el método elegido, puede activar el proceso de verificación en dos pasos.
- Haga clic en "Activar" para activarlo.
Paso 6: Configurar los avisos de Google
- Cuando inicies sesión, Google te mostrará una pantalla de aprobación en tu smartphone o tableta de confianza.
- Si no se ha configurado inicialmente, selecciona "Google prompt" en las opciones de verificación.
- Asegúrate de haber iniciado sesión en tu cuenta de Google en un dispositivo Android o iOS compatible (con la aplicación de Google o la aplicación de Gmail instaladas). Google detectará automáticamente los dispositivos compatibles. Sigue las instrucciones en pantalla para confirmar.
Paso 7: Utilizar una clave de seguridad
- Una llave de seguridad es un dispositivo físico (USB, NFC o Bluetooth) que proporciona una autenticación fuerte.
- Seleccione "Clave de seguridad" en las opciones de verificación (puede encontrarla en "Mostrar más opciones").
- Haz clic en "Siguiente" y sigue las instrucciones para registrar tu llave insertándola o acercándola a tu dispositivo.
También puedes configurar la aplicación Google Authenticator o códigos de seguridad como métodos adicionales o alternativos.
Cómo desactivar 2FA para Gmail
Para desactivar la verificación en 2 pasos de tu cuenta de Google:
- Accede a tu cuenta de Google.
- En el panel de navegación izquierdo, seleccione "Seguridad".
- En la sección "Cómo acceder a Google", busca y selecciona "Verificación en dos pasos". Es posible que tengas que volver a iniciar sesión aquí.
- Seleccione "Apagar".
- Confirme su elección pulsando de nuevo "Apagar".
- Destruye o borra los códigos de copia de seguridad que hayas guardado para esta cuenta para asegurarte de que no puedan utilizarse.
Estos pasos ayudan a asegurar que 2FA está completamente desactivado, y todos los métodos de acceso de copia de seguridad se eliminan.
Configuración de Gmail 2FA en dispositivos Android o iOS
Configuración de la autenticación de dos factores en Android o iOS es similar al proceso de escritorio, pero se inicia a través de la configuración del dispositivo o de la aplicación de Gmail.
Paso 1: Acceder a la configuración de la cuenta de Google
- En Android: Ve a Ajustes > Google > Gestionar tu cuenta de Google.
- En iOS: Abre la aplicación de Gmail, toca tu foto de perfil en la esquina superior derecha y, a continuación, toca "Gestionar tu cuenta de Google". (También puedes utilizar la aplicación de Google o visitar myaccount.google.com desde el navegador).
Paso 2: Vaya a Configuración de seguridad
- Desliza el dedo o toca la pestaña "Seguridad".
- Desplázate hasta la sección "Cómo acceder a Google" y toca "Verificación en dos pasos".
- Pulse "Empezar". Es posible que se le pida que inicie sesión de nuevo.
Paso 3: Siga las instrucciones de configuración
- Es probable que Google te sugiera primero Google Prompts, reconociendo el dispositivo que estás utilizando. Pulsa "Continuar".
- Te pedirá una opción de copia de seguridad. Proporcione su número de teléfono y elija recibir los códigos a través de un mensaje de texto o una llamada. Pulse "Enviar".
Paso 4: Introducir el código de verificación
- Introduzca el código enviado a su teléfono y pulse "Siguiente".
Paso 5: Activar 2FA
- Revise la configuración y pulse "Activar" para activar la verificación en dos pasos.
Después de activarla, puedes añadir otros métodos como aplicaciones Authenticator o claves de seguridad a través de la página de configuración de la verificación en dos pasos.
Cómo configurar la autenticación multifactor de correo electrónico para Microsoft 365
Primer paso: Asegúrese de que dispone de los privilegios administrativos necesarios (por ejemplo, Administrador Global) para gestionar la configuración de MFA.
Paso 2: Microsoft recomienda utilizar valores predeterminados de seguridad o políticas de acceso condicional en lugar de la AMF por usuario heredada. Si habilita Security Defaults:
- Inicie sesión en el centro de administración de Microsoft 365.
- Vaya al centro de administración de Azure Active Directory(puede encontrarlo en Mostrar todo > Centros de administración > Azure Active Directory).
- En el centro de administración de Azure AD, seleccione Azure Active Directory > Propiedades.
- Haga clic en Administrar valores predeterminados de seguridad.
- Ajuste la opción "Activar valores predeterminados de seguridad" en Sí.
- Haga clic en Guardar. (Nota: Esto habilita las funciones de seguridad básicas, incluyendo MFA para administradores y, eventualmente, para todos los usuarios).
Alternativamente, para un control más granular, utilice las políticas de acceso condicional (requiere licencia Azure AD Premium P1 o P2).
Tercer paso: Si antes utilizaba MFA por usuario y va a cambiar a Valores predeterminados de seguridad o Acceso condicional, es posible que tenga que desactivarlo primero.
- En el centro de administración de Microsoft 365, vaya a Usuarios > Usuarios activos.
- Haga clic en Autenticación multifactor cerca de la parte superior.
- Seleccione los usuarios y cambie su estado MFA a Desactivado si es necesario.
Paso 4: Se pedirá a los usuarios que se registren en MFA la próxima vez que inicien sesión después de que se hayan activado los valores predeterminados de seguridad o las políticas de acceso condicional pertinentes. Normalmente utilizarán la aplicación Microsoft Authenticator.
Cómo configurar la autenticación multifactor de correo electrónico para Zoho Mail
Primer paso: Inicie sesión en la configuración de su cuenta Zoho (accounts.zoho.com).
Paso 2: En el menú de la izquierda, haga clic en Seguridad y seleccione Autenticación multifactor.
Tercer paso: Elija su método MFA preferido. Las opciones suelen incluir:
- Zoho OneAuth App: (Recomendado) Descargue la aplicación (disponible para iOS y Android). Puedes configurarla para notificaciones push, escaneo de códigos QR o contraseñas de un solo uso basadas en el tiempo (TOTP). Siga las instrucciones en pantalla para vincular la aplicación a su cuenta, que a menudo implican escanear un código QR.
- Aplicación Authenticator (TOTP): Utilice otras aplicaciones como Google Authenticator o Microsoft Authenticator. Selecciona esta opción, escanea el código QR proporcionado con la aplicación elegida e introduce el código que aparece en la aplicación para verificar.
- SMS/Llamada de voz: Introduce tu número de teléfono y verifícalo con un código enviado por SMS o llamada.
- Clave de seguridad (YubiKey): Registre una clave de hardware compatible con U2F/FIDO2.
Paso 4: Siga las instrucciones de configuración específicas del método elegido para activarlo.
Paso 5: Zoho también proporciona códigos de verificación de copia de seguridad y permite configurar navegadores de confianza para reducir la frecuencia de las solicitudes de MFA en dispositivos familiares.
Autenticador de Google
Una aplicación de seguridad móvil, llamada Google Authenticator, se utiliza para mejorar la protección de las aplicaciones de correo electrónico y sitios web mediante la autenticación de dos factores. Genera contraseñas aleatorias de un solo uso basadas en el tiempo (TOTP) en el dispositivo móvil del usuario. Estos códigos proporcionan una segunda capa de seguridad para la verificación, mejorando la seguridad general.
Google Authenticator no depende de SMS ni de la conectividad de red tras la configuración inicial. Genera un código de un solo uso basado en el tiempo que se almacena localmente en el dispositivo del usuario para iniciar sesión. Funciona como un enfoque descentralizado para reducir el acceso no autorizado a la cuenta de correo electrónico, especialmente en comparación con los códigos SMS potencialmente interceptables.
Ventajas de la 2FA/MFA
Entre las ventajas de la 2FA/MFA se incluyen:
- Seguridad adicional: MFA añade otra capa de seguridad, haciendo significativamente más difícil que usuarios no autorizados accedan a tu cuenta, incluso si tienen tu contraseña.
- Reduce el impacto del fraude y el phishing: Ayuda a prevenir el acceso no autorizado derivado de credenciales robadas (por ejemplo, a través de phishing), reduciendo el riesgo de robo de identidad, fraude financiero y violación de datos. Ayuda a evitar que los piratas informáticos utilicen simples ataques de fuerza bruta contra contraseñas débiles.
- Relativamente fácil de usar: Una vez configurado, el uso de la AMF suele ser sencillo. Métodos como las notificaciones push requieren solo un toque, mientras que las aplicaciones de autenticación proporcionan códigos fácilmente disponibles.
Inconvenientes de la 2FA/MFA
Las desventajas de usar 2FA/MFA incluyen:
- Inconveniente: Añade un paso extra al proceso de inicio de sesión, que puede ser ligeramente más lento, especialmente cuando se accede a las cuentas con frecuencia.
- Dependencia de los dispositivos: Si tu segundo factor está vinculado a un dispositivo específico (como un smartphone para códigos de aplicaciones o SMS), la pérdida, rotura o agotamiento de la batería de ese dispositivo puede bloquearte el acceso a tu cuenta, a menos que tengas configurados métodos de respaldo. Es importante tener en cuenta que si alguien te roba el teléfono o la tarjeta SIM, podría acceder a tu segundo factor.
- Cuestiones técnicas: En ocasiones pueden producirse retrasos en la recepción de códigos SMS, problemas con la sincronización horaria de la aplicación del autenticador o problemas con las notificaciones push, lo que dificulta los intentos de inicio de sesión.
- Complejidad de la instalación: Aunque en general es sencillo, la configuración inicial puede parecer desalentadora para los usuarios menos expertos en tecnología.
Importancia de la seguridad del correo electrónico
Es importante invertir en la seguridad de las comunicaciones por correo electrónico. Aunque la MFA/2FA asegura el acceso a la cuenta, se necesitan otras capas para protegerse contra distintas amenazas. La seguridad del correo electrónico ayuda a identificar y filtrar los correos maliciosos o spam, que pueden eludir los filtros de spam estándar. DMARC es una capa de seguridad añadida que evita los ataques de phishing y el abuso de dominios no autorizados verificando la autenticidad del remitente. Los principales proveedores de servicios de correo electrónico, como Gmail, Outlook y Zoho Mail, recomiendan a los propietarios de dominios habilitar protocolos de autenticación de correo electrónico como DMARC para protegerse contra ataques de suplantación de identidad, phishing y ransomware perpetrados a través de correos electrónicos falsos. Un enfoque de seguridad multicapa, que incluya tanto la autenticación fuerte como MFA y la verificación del remitente como DMARC, ayuda a las organizaciones a mantener la productividad y proteger los datos incluso cuando prevalecen las amenazas del correo electrónico.
La suplantación de identidad y el phishing son amenazas importantes para los datos compartidos a través del correo electrónico y pueden propagar programas maliciosos. Las empresas pueden reducir el riesgo de que sus credenciales y datos personales se vean comprometidos por diversos ataques actualizando su seguridad del correo electrónico de seguridad del correo electrónico, incluida la implantación de MFA y la configuración de DMARC, SPF y DKIM.
Para activar la autenticación de sus correos electrónicos con DMARC:
- Regístrese en un analizador DMARC portal.
- Registre sus dominios en el panel de control.
- Generar los registros SPF, DKIM y DMARC necesarios (a menudo con la orientación de expertos o herramientas proporcionadas por el servicio).
- Publique estos registros en su DNS.
- Supervise los informes DMARC a través del portal para analizar el tráfico de correo electrónico, identificar las fuentes legítimas y fraudulentas y aplicar gradualmente una política más estricta(p=rechazar o p=cuarentena) para bloquear los correos electrónicos no autorizados.
Conclusión
Utilizar únicamente contraseñas para acceder a las cuentas de correo electrónico ya no basta para protegerse de las ciberamenazas más sofisticadas. Es importante reforzar la seguridad de las cuentas de correo electrónico utilizando todos los métodos disponibles.
Un método crucial es la autenticación multifactor (MFA), a menudo implementada como autenticación de dos factores (2FA), que proporciona una capa adicional de seguridad al requerir algo más que una contraseña para iniciar sesión. Ya sea a través de códigos SMS, aplicaciones de autenticación, métodos biométricos o tokens de hardware, MFA garantiza que incluso si su contraseña se ve comprometida, su cuenta y su información permanecen significativamente más seguras.
Implementar la AMF en todas sus plataformas de correo electrónico (Gmail, Microsoft 365, Zoho, etc.) y combinarla con protocolos de autenticación de correo electrónico sólidos como DMARC crea una sólida defensa contra el acceso no autorizado, el phishing y la suplantación de identidad. Convierta la AMF en una práctica estándar y anime a otros a hacer lo mismo, fomentando un entorno en línea más seguro para todos. Recuerde que en el panorama digital actual, un pequeño esfuerzo adicional en seguridad contribuye en gran medida a proteger lo que más importa.
- ¿Qué es el spam? Definición, tipos y cómo detenerlo - 11 de julio de 2025
- Cómo saber si un correo electrónico es falso: Banderas rojas a tener en cuenta - 11 de julio de 2025
- ¿He sido pirateado? Pasos para comprobarlo, solucionarlo y mantenerse a salvo - 11 de julio de 2025