Apple añade autenticación en dos pasos para iMessage y FaceTime

iMessage facetime seguridad

Apple finalmente ha activado la autentificación en dos pasos, para ayudar a proteger a los usuarios, para sus mensajes de iMessage y FaceTime en Mac, iPhone e iPad. La característica de seguridad, agrega una capa adicional de protección contra piratas informáticos que tratan de acceder a las cuentas de los usuarios. Después de acceder con su nombre y contraseña habitual, pide a los titulares de las cuentas, usar un segundo código de seguridad, para verificar sus cuentas de iMessage y FaceTime.

La protección de acceso, está en la cuentas de iTunes y iCloud desde marzo 2013 , es decir, los usuarios de un Mac, iPhone o iPad, con su ID de Apple, ya estaban protegidos por un extra.

FaceTime llamar Yosemite

Ahora el mismo servicio se ha activado para dos más de los servicios de Apple, lo que significa que si los usuarios se desconectan de sus cuentas FaceTime o iMessage y tratan de ingresar de nuevo, o inicia sesión en otra máquina, requerirán un código de seguridad para confirmar su nombre de usuario y contraseña.

Es realmente genial ver de Apple extiende su autenticación en dos pasos para cubrir más servicios, en particular los servicios de persona a persona de comunicación como estos, que han sido tan ampliamente abusado en el pasado (Facebook, Skype, etc) , dijo Rik Ferguson , vicepresidente de investigación de seguridad de Trend Micro.

La autenticación de dos pasos, significa que incluso si un atacante tiene el nombre de usuario y la contraseña para la cuenta, no puedan acceder a él, sin el código de verificación.

La autentificación de dos pasos, enviado como un mensaje a un dispositivo móvil, todavía no es lo mismo que la autenticación en dos pasos de pleno derecho. La autenticación de múltiples pasos, normalmente se basa en algo que usted sabe (una contraseña), además de algo que usted tiene (por ejemplo. Una tarjeta magnética), o algo personal (un DNI digital), dijo Ferguson.

Los bancos han estado utilizando lectores de tarjetas o llaveros numéricos, con los códigos de seguridad durante años. Pero para los sitios y servicios de Internet, como Facebook, Twitter y Google, el segundo paso es un código que se genera o un mensaje de texto con un código, que se envía al número de teléfono registrado con su cuenta.

La autenticación en dos pasos, es simplemente dos conjuntos de algo que usted sabe, dijo Ferguson. La capacidad de entrar a introducir la contraseña basada en SMS no depende de su propiedad del smartphone, sólo su acceso al mensaje de texto. Si los atacantes pueden desviar las llamadas o mensajes de ese dispositivo, por ejemplo mediante una llamada al proveedor de servicios móviles, esta autenticación en dos pasos puede y ya ha sido subvertido.

La autenticación en dos pasos de Apple, utiliza códigos enviados a través de mensaje de texto a un teléfono registrado o por la aplicación Find My iPhone. Además, se puede añadir más de un número de teléfono, y también se puede asociar a otra cuenta por si acaso uno de ellos está perdido o robado.

La autenticación en dos pasos, fue una implementada por Apple, después de una importante brecha en la seguridad, después de que hachearon varias cuentas de celebridades , y la posterior filtración de varias fotografías.

Mientras que el informe original señala que esta implementación de seguridad a FaceTime y seguridad iMessage todavía se está lanzando, el proceso llegará en poco de tiempo. En el momento de escribir este artículo, ingresar a cualquiera de los servicios, incluso con una cuenta configurada con la autenticación en dos pasos, no se le solicitará la información necesaria de un código de acceso.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.