{"id":359768,"date":"2023-09-19T22:21:39","date_gmt":"2023-09-19T20:21:39","guid":{"rendered":"https:\/\/www2.infobip.com\/?p=359768"},"modified":"2023-09-20T00:54:27","modified_gmt":"2023-09-19T22:54:27","slug":"logica-de-repeticion-de-2fa-failover","status":"publish","type":"post","link":"https:\/\/www2.infobip.com\/es\/blog\/logica-de-repeticion-de-2fa-failover","title":{"rendered":"\u00bfC\u00f3mo crear una l\u00f3gica de repetici\u00f3n de 2FA verdaderamente eficiente?"},"content":{"rendered":"\n
Los m\u00e9todos de autenticaci\u00f3n de dos factores est\u00e1n presentes en cada momento de nuestras vidas; por ejemplo, al acceder o registrar cuentas, al autorizar una transacci\u00f3n bancaria o solicitar una nueva contrase\u00f1a. Sin embargo, ante el vertiginoso ritmo en el que se mueve el mundo actual, las prisas y rutinas de las personas n dan espera para obtener OTPs (contrase\u00f1as de un solo uso) demasiado tardadas. \u00bfQu\u00e9 podr\u00eda producir m\u00e1s ansiedad que un PIN que se tarda en llegar a nuestros buzones?<\/p>\n\n\n\n
Tener que enviarles un nuevo PIN o c\u00f3digo a tus clientes no \u00fanicamente entorpecer\u00e1 su experiencia de ellos con tu marca, sino que, adem\u00e1s, se traducir\u00e1 en costos adicionales para tu empresa. De hecho, no es poco com\u00fan que el env\u00edo fallido de OTPs repercuta directamente en las tasas de conversi\u00f3n y las ganancias generales de una empresa.<\/p>\n\n\n\n
Por ello, para evitarte problemas, es recomendable crear una eficaz l\u00f3gica de repetici\u00f3n -tambi\u00e9n conocida como l\u00f3gica de conmutaci\u00f3n por error- para efectuar con \u00e9xito tu autenticaci\u00f3n de dos factores (2FA). Esta l\u00f3gica o conjunto de reglas le permitir\u00e1 a tu empresa ofrecerles a tus clientes la seguridad que se merecen, sin necesitad de incurrir en gastos adicionales ni de alterar su experiencia.<\/p>\n\n\n\n
\u00bfQuiere saber m\u00e1s acerca de c\u00f3mo funciona esta l\u00f3gica de conmutaci\u00f3n por error de 2FA y cu\u00e1les son las mejores pr\u00e1cticas para implementarla? \u00a1Sigue leyendo y desc\u00fabrelo!<\/p>\n\n\n\n
La autenticaci\u00f3n de dos factores es un proceso de seguridad que requiere que un usuario proporcione un segundo elemento de verificaci\u00f3n de identidad antes de poder acceder a una cuenta o realizar una transacci\u00f3n.<\/p>\n\n\n\n
Normalmente, esta 2FA se realiza combinando el uso de una contrase\u00f1a y un c\u00f3digo de un solo uso enviado a alg\u00fan canal de comunicaci\u00f3n, como SMS, WhatsApp o correo electr\u00f3nico. Este m\u00e9todo permite evitar la filtraci\u00f3n de datos y la propagaci\u00f3n de los ciberdelitos.<\/p>\n\n\n\n
Para conocer m\u00e1s en torno al concepto, accede a nuestra gu\u00eda integral donde conocer\u00e1s todo acerca de la autenticaci\u00f3n de dos factores<\/a>.<\/p>\n\n\n\n Una l\u00f3gica de repetici\u00f3n de 2FA es un conjunto de reglas dise\u00f1adas para enviar y reenviar OTPs para verificar la identidad de un usuario. Es a trav\u00e9s de dicha l\u00f3gica que es posible crear alternativas para garantizar que los c\u00f3digos de verificaci\u00f3n ser\u00e1n entregados al usuario de una forma u otra.<\/p>\n\n\n\n Algunas de estas reglas pueden incluir rangos predeterminados que determinen, por ejemplo:<\/p>\n\n\n\n Cada d\u00eda se env\u00edan millones de c\u00f3digos de un solo uso para garantizar la seguridad de los usuarios en todo el mundo. Sin embargo, no todas las empresas piensan en la l\u00f3gica de repetici\u00f3n para dar vida de forma integral y satisfactoria a sus estrategias de 2FA.<\/p>\n\n\n\n \u00a1Error! Despu\u00e9s de todo, dise\u00f1ar una estrategia de conmutaci\u00f3n por error en pro de la autenticaci\u00f3n de los usuarios te permitir\u00e1:<\/p>\n\n\n\n Es fundamental que tu usuario pueda seleccionar en qu\u00e9 canal quiere recibir su PIN antes de realizar cualquier env\u00edo. Esto se debe a que factores como la falta de acceso a la red o a internet pueden comprometer la recepci\u00f3n de c\u00f3digos.<\/p>\n\n\n\n En este sentido, te recomendamos ofrece al menos dos opciones de algunas de las m\u00e1s comunes: SMS, WhatsApp, Voz, Email, notificaciones push y biometr\u00eda.<\/p>\n\n\n\n Otra forma de garantizar la entrega de mensajes es configurar alternativas de failover<\/a> predeterminadas para cada canal.<\/p>\n\n\n\n Admit\u00e1moslo: \u00a1los seres humanos tendemos a ser bastante impacientes! Por lo tanto, es recomendable evitar que tu usuario tenga la opci\u00f3n de solicitar m\u00e1s de un c\u00f3digo de verificaci\u00f3n en un corto espacio de tiempo.<\/p>\n\n\n\n Normalmente, las empresas a\u00f1aden buffers de 30 a 60 segundos en el primer intento y de 60 a 90 segundos en el segundo intento. Despu\u00e9s de eso, puedes restringir la solicitud por un tiempo un poco m\u00e1s largo, por ejemplo 5 minutos.<\/p>\n\n\n\n Una buena pr\u00e1ctica es la de cambiar el color del bot\u00f3n \u201cEnviar c\u00f3digo de verificaci\u00f3n\u201d, eliminar la posibilidad de dar clic durante ese per\u00edodo de tiempo y agregar un temporizador para que el usuario sepa en cu\u00e1nto tiempo podr\u00e1 solicitar un nuevo c\u00f3digo.<\/p>\n\n\n\n Se recomienda restringir la cantidad de PINs que tus usuarios pueden recibir\/usar a lo largo de un d\u00eda. Lo m\u00e1s com\u00fan es que despu\u00e9s de 5 env\u00edos, el servicio se bloquee temporalmente durante 24 horas.<\/p>\n\n\n\n Esto reduce las posibilidades de que las solicitudes constantes realizadas por robots sobrecarguen tu API y generen altas tarifas de cobro por el env\u00edo de mensajes.<\/p>\n\n\n\n En los casos en los que el servicio se halle bloqueado temporalmente para un determinado usuario, es importante ofrecerle una alternativa -ej. un chatbot o una l\u00ednea de atenci\u00f3n telef\u00f3nica- para que, de ser necesario, \u00e9ste pueda resolver sus inconvenientes o preguntas frecuentes.<\/p>\n\n\n\n Si un cliente ingresa incorrectamente su n\u00famero telef\u00f3nico, es posible que nunca reciba sus PINs de verificaci\u00f3n. Por lo tanto, despu\u00e9s de intentar enviar un PIN en vano, solic\u00edtale a tu usuario que verifique su n\u00famero o correo o incluso que vuelva a ingresarlo.<\/p>\n\n\n\n Otra opci\u00f3n es utilizar una soluci\u00f3n como Number Lookup<\/a>, la cual analiza si un n\u00famero existe, si es de tel\u00e9fono fijo y si est\u00e1 activo, incluso antes de enviar cualquier tipo de PIN. De esta manera, le evitas a tus clientes errores comunes como el de meter mal el dedo e insertar incorrectamente su data.<\/p>\n\n\n\n Si un usuario solicita un nuevo c\u00f3digo de verificaci\u00f3n, es fundamental que invalides el c\u00f3digo enviado previamente, incluso si no fue utilizado por el usuario.<\/p>\n\n\n\n De esta forma, garantizas m\u00e1s seguridad, especialmente si tu cliente cambi\u00f3 de canal entre el primer y el segundo env\u00edo.<\/p>\n\n\n\n Es muy importante que restrinjas la duraci\u00f3n de la validez de un c\u00f3digo PIN como forma de 2FA. Para la mayor\u00eda de las empresas, este tiempo oscila entre 60 segundos y 1 hora.<\/p>\n\n\n\n Pasado este tiempo, aunque el usuario no haya solicitado un nuevo c\u00f3digo ni haya utilizado el c\u00f3digo enviado, tendr\u00e1 que solicitar uno nuevo para completar su verificaci\u00f3n de identidad.<\/p>\n\n\n\n Recuerda que podr\u00e1s modificar este la duraci\u00f3n dependiendo de qu\u00e9 tan cr\u00edtica sea la verificaci\u00f3n requerida. \u00bfTu usuario est\u00e1 intentando realizar una transacci\u00f3n de alto valor? En ese caso, \u00a1el tiempo de caducidad deber\u00eda ser m\u00e1s corto! Si por el contrario se trata de una validaci\u00f3n simple, la duraci\u00f3n podr\u00e1 extenderse un poco m\u00e1s.<\/p>\n\n\n\n Para asegurarte de no desperdiciar recursos en tus estrategias de 2FA, es una buena idea estar atento a las m\u00e9tricas relacionadas con el env\u00edo de tus PINs de verificaci\u00f3n.<\/p>\n\n\n\n Es especialmente importante observar la proporci\u00f3n entre cu\u00e1ntos PINs fueron enviados y cu\u00e1ntos fueron verdaderamente utilizados y separar este an\u00e1lisis por canal. Medir esta tasa de conversi\u00f3n te permitir\u00e1 comprender c\u00f3mo tus clientes utilizan tu servicio de 2FA y qu\u00e9 tan conveniente es para ellos.<\/p>\n\n\n\n Esta informaci\u00f3n adicional puede ayudarte a optimizar tu estrategia 2FA, haci\u00e9ndola m\u00e1s f\u00e1cil de usar y m\u00e1s asertiva.<\/p>\n\n\n\n Infobip ayuda a las empresas globales y a las PYMES a proteger a sus clientes y transacciones contra el fraude. Por ello, recientemente lanzamos una soluci\u00f3n dise\u00f1ada para simplificar a\u00fan m\u00e1s los procesos de autenticaci\u00f3n sin por ello comprometer la seguridad de las personas. l<\/p>\n\n\n\n Infobip Authenticate<\/a> es una soluci\u00f3n como ninguna otra en el mercado ya que incorpora m\u00faltiples canales y analiza m\u00faltiples factores -incluidos el costo y la popularidad- para determinar el mejor canal para el env\u00edo de cada OTP. Los canales actualmente disponibles para la entrega optimizada de OTPs son SMS, RCS, WhatsApp, Voz, Viber, Zalo y KakaoTalk. Lo anterior garantiza que tus PINs sean entregados de manera m\u00e1s r\u00e1pida y confiable.<\/p>\n\n\n\n La soluci\u00f3n est\u00e1 dise\u00f1ada para integrarse perfectamente en tus procesos y herramientas actuales, de modo que tus clientes se beneficien de una experiencia sencilla y consistente que reduce la fricci\u00f3n al registrar y actualizar su cuenta.<\/p>\n\n\n\n \u00bfQuieres conocer algunas de las marcas que ya conf\u00edan en Infobip para sus estrategias de autenticaci\u00f3n y seguridad?<\/p>\n\n\n\n Habla con uno de nuestros expertos y obt\u00e9n m\u00e1s informaci\u00f3n acerca de Infobip Authenticate y de todas nuestras soluciones de seguridad.<\/p>\n\n\n\n Comprende qu\u00e9 es, c\u00f3mo funciona y cu\u00e1les son las mejores pr\u00e1cticas para dise\u00f1ar una l\u00f3gica de repetici\u00f3n para 2FA.<\/p>\n","protected":false},"author":64,"featured_media":359769,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false},"categories":[364],"tags":[],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 es una l\u00f3gica de repetici\u00f3n de 2FA o l\u00f3gica de conmutaci\u00f3n por error?<\/strong><\/h2>\n\n\n\n
\u00bfCu\u00e1les son los beneficios de crear una estrategia de repetici\u00f3n de 2FA?<\/strong><\/h2>\n\n\n\n
\u00bfC\u00f3mo crear una eficaz l\u00f3gica de conmutaci\u00f3n por error para 2FA?<\/strong><\/h2>\n\n\n\n
1. Permite que tus usuarios elijan su m\u00e9todo preferido en el primer intento de env\u00edo<\/strong><\/h3>\n\n\n\n
2. Establece un lapso m\u00ednimo para poder realizar un segundo ev\u00edo<\/strong><\/h3>\n\n\n\n
3. Restringir la cantidad de PINs que pueden enviarse por d\u00eda<\/strong><\/h3>\n\n\n\n
4. Desde el segundo intento, solicita a tus usuarios que verifiquen su correo electr\u00f3nico\/n\u00famero telef\u00f3nico ingresado<\/strong><\/h3>\n\n\n\n
5. Invalida tus PINs tan pronto como se realice un nuevo env\u00edo<\/strong><\/h3>\n\n\n\n
6. Establece un lapso de caducidad tras del cual un PIN perder\u00e1 validez<\/strong><\/h3>\n\n\n\n
7. Analice sus m\u00e9tricas relacionadas con la entrega de PIN<\/strong><\/h3>\n\n\n\n
Descubre el futuro de la autenticaci\u00f3n<\/strong><\/h2>\n\n\n\n
Contenidos relacionados:<\/strong><\/h2>\n\n\n\n