Saltar al contenido principal

二段階認証のバックアップ戦略 - 端末紛失でも慌てない準備

Lectura de 13 min aprox.

Habilitó la autenticación de dos factores en todas sus cuentas importantes - excelente higiene de seguridad. Pero luego la pantalla de su teléfono se rompe, o peor, pierde el dispositivo por completo. De repente, la medida de seguridad diseñada para protegerlo se convierte en la barrera que lo bloquea. Según una encuesta de Yubico de 2024, el 34% de los usuarios que experimentaron pérdida de dispositivo tuvieron dificultades para acceder a cuentas protegidas por 2FA. La ironía es dolorosa: cuanto más en serio toma la seguridad, más devastadora se vuelve la pérdida del dispositivo sin una planificación de respaldo adecuada. Este artículo proporciona una estrategia completa de respaldo para la autenticación de dos factores.

Almacenamiento confiable de códigos de respaldo

Obtención y gestión de códigos de respaldo

Al configurar la autenticación de dos factores, la mayoría de servicios emiten códigos de recuperación (códigos de respaldo). Típicamente son 8-10 códigos de un solo uso como último recurso cuando el dispositivo de autenticación no está disponible. Google emite 10 códigos de 8 dígitos, GitHub emite 16 códigos alfanuméricos y Microsoft emite un código de 25 dígitos. Estos códigos se muestran solo una vez al emitirse, y muchos servicios no pueden volver a mostrarlos, así que debe guardarlos de forma confiable en el momento de la emisión.

El almacenamiento de códigos de respaldo debe estar físicamente separado del dispositivo de autenticación. Guardar en la app de notas del smartphone es la peor elección - perder el dispositivo significa perder los códigos simultáneamente. Tres métodos recomendados: Primero, imprimir en papel y guardar en caja fuerte ignífuga. Segundo, guardar en notas seguras del gestor de contraseñas (pero guardar los códigos del propio gestor en otro lugar). Tercero, guardar en USB encriptada almacenada en ubicación separada del hogar. Idealmente, use dos o más métodos juntos.

Registro en múltiples dispositivos y migración de apps autenticadoras

Registro de secretos TOTP en múltiples dispositivos

Al configurar TOTP (Contraseña de Un Solo Uso Basada en Tiempo), puede registrar en múltiples dispositivos simultáneamente en la etapa de escaneo del código QR. Por ejemplo, escanear el mismo código QR en su smartphone principal y una tablet significa que ambos dispositivos generan códigos idénticos. Esto permite continuar la autenticación en el dispositivo de respaldo si se pierde el principal. Guardar una captura del código QR permite registro posterior en dispositivos adicionales, pero esta captura debe encriptarse y almacenarse de forma segura.

Procedimientos de migración de apps autenticadoras

Al cambiar de smartphone, la migración de datos de la app autenticadora es una de las tareas más críticas. Google Authenticator agregó sincronización en la nube en 2023, pero como no aplica encriptación de extremo a extremo, no se recomienda para usuarios conscientes de la seguridad. Microsoft Authenticator soporta respaldo vía iCloud/cuenta Google. Authy proporciona sincronización multi-dispositivo como función estándar, haciendo la migración más fluida. Los pasos básicos son: (1) instalar la app en el nuevo dispositivo, (2) migrar usando la función de exportación o reconfigurando 2FA en cada servicio, (3) verificar que los códigos se generan correctamente, (4) eliminar datos del dispositivo anterior.

Estrategia de respaldo de llaves de seguridad de hardware

La necesidad de llaves de repuesto y métodos de registro

Al usar una llave de seguridad de hardware como método principal de dos factores, tener al menos una llave de repuesto es esencial. Si pierde o daña su llave sin repuesto, no puede acceder a sus cuentas. La política de seguridad interna de Google emite a todos los empleados 2 llaves - una portada siempre, una guardada en casa. Los usuarios individuales deberían mantener similarmente una configuración de 2 llaves. La llave de repuesto debe pre-registrarse en todas las mismas cuentas que la principal.

Almacene la llave de repuesto en una ubicación diferente a la principal. Si lleva la principal en su llavero, guarde la de repuesto en una caja fuerte ignífuga en casa. Para viajeros frecuentes, considere dejarla en un casillero del trabajo o con un familiar de confianza. Para YubiKey, no necesita dos modelos idénticos. Usar una YubiKey 5 NFC (USB-A + NFC) como principal y una YubiKey 5C Nano (USB-C, compacta) como repuesto es una combinación efectiva. <AmazonLink keyword="セキュリティキー" locale={locale} className="amazon-inline-link">Llaves de seguridad como YubiKey (Amazon)</AmazonLink> se recomienda comprar en sets de 2 incluyendo repuesto.

Construyendo un sistema de respaldo integral

El sistema de respaldo 2FA más robusto combina múltiples métodos en un enfoque de defensa en profundidad. La configuración recomendada es: (1) método de autenticación principal (app autenticadora o llave de seguridad), (2) TOTP registrado simultáneamente en dispositivo de respaldo, (3) llave de seguridad de hardware de repuesto, (4) códigos de respaldo impresos en papel (guardados en caja fuerte ignífuga), (5) copia de códigos en notas seguras del gestor de contraseñas - 5 capas en total. Con esta redundancia, incluso si su casa se quema o pierde todos los dispositivos, al menos una ruta de recuperación permanece. Realice un ensayo cada seis meses para verificar que todos los métodos siguen válidos.

¿Te resultó útil este artículo?

Términos relacionados

XHatena