{"id":4080,"date":"2023-07-19T16:32:12","date_gmt":"2023-07-19T14:32:12","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=4080"},"modified":"2023-07-19T16:33:35","modified_gmt":"2023-07-19T14:33:35","slug":"autenticacion-multifactor","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor","title":{"rendered":"M\u00e1s all\u00e1 de las contrase\u00f1as: Autenticaci\u00f3n multifactor (MFA)"},"content":{"rendered":"\n<p>Est\u00e1 claro que hoy d\u00eda proteger nuestra informaci\u00f3n, sobre todo la confidencial, es clave. Para ello, la <strong>autenticaci\u00f3n multifactor (MFA)<\/strong> se ha convertido en una defensa fundamental en esta lucha.<\/p>\n<p>En este art\u00edculo, te explicar\u00e9 qu\u00e9 es la autenticaci\u00f3n multifactor, cuantos factores existen, qu\u00e9 ventajas y desventajas tiene su uso y c\u00f3mo se puede aplicar.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\/#%C2%BFQue_es_la_autenticacion_multifactor_o_MFA\" title=\"\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor o MFA?\">\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor o MFA?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\/#%C2%BFCuantos_factores_de_autenticacion_hay\" title=\"\u00bfCu\u00e1ntos factores de autenticaci\u00f3n hay?\">\u00bfCu\u00e1ntos factores de autenticaci\u00f3n hay?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\/#%C2%BFQue_metodos_de_autenticacion_multifactor_se_utilizan\" title=\"\u00bfQu\u00e9 m\u00e9todos de autenticaci\u00f3n multifactor se utilizan?\">\u00bfQu\u00e9 m\u00e9todos de autenticaci\u00f3n multifactor se utilizan?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\/#%C2%BFComo_habilito_la_autenticacion_multifactor\" title=\"\u00bfC\u00f3mo habilito la autenticaci\u00f3n multifactor?\">\u00bfC\u00f3mo habilito la autenticaci\u00f3n multifactor?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\/#Ventajas_y_desventajas\" title=\"Ventajas y desventajas\">Ventajas y desventajas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\/#Activar_MFA_La_clave_para_una_proteccion_integral\" title=\"Activar MFA: La clave para una protecci\u00f3n integral\">Activar MFA: La clave para una protecci\u00f3n integral<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_autenticacion_multifactor_o_MFA\"><\/span><strong>\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor o MFA?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La <strong>autenticaci\u00f3n multifactor (MFA)<\/strong> es una forma de aumentar la seguridad de tus cuentas al requerir m\u00e1s de un factor de autenticaci\u00f3n para acceder a ellas.<\/p>\n<p>En lugar de solo usar una contrase\u00f1a, tambi\u00e9n deber\u00e1s proporcionar algo que tengas, como un dispositivo m\u00f3vil, o algo que seas, como una huella digital. Esto hace que sea mucho m\u00e1s dif\u00edcil para los atacantes robar tus datos o acceder a tus cuentas, incluso si conocen tu contrase\u00f1a.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%C2%BFCuantos_factores_de_autenticacion_hay\"><\/span><strong>\u00bfCu\u00e1ntos factores de autenticaci\u00f3n hay?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Existen <strong>tres factores<\/strong> de autenticaci\u00f3n principales:<\/p>\n<ul>\n<li><strong>Algo que sabes<\/strong>: Esto es tu contrase\u00f1a o PIN.<\/li>\n<li><strong>Algo que tienes<\/strong>: Esto puede ser un dispositivo m\u00f3vil, una llave de seguridad o un token f\u00edsico.<\/li>\n<li><strong>Algo que eres<\/strong>: Esto puede ser tu huella digital, tu reconocimiento facial o tu voz.<\/li>\n<\/ul>\n<p>La autenticaci\u00f3n multifactor puede usar uno o m\u00e1s de estos factores para autenticar a un usuario. Por ejemplo, una cuenta puede requerir que el usuario ingrese su contrase\u00f1a y luego verifique su tel\u00e9fono m\u00f3vil con un c\u00f3digo.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_metodos_de_autenticacion_multifactor_se_utilizan\"><\/span><strong>\u00bfQu\u00e9 m\u00e9todos de autenticaci\u00f3n multifactor se utilizan?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Hay muchos m\u00e9todos diferentes de autenticaci\u00f3n multifactor que se pueden usar. Algunos de los <strong>m\u00e9todos<\/strong> m\u00e1s comunes son:<\/p>\n<ul>\n<li><strong>Autenticaci\u00f3n de dos factores (2FA)<\/strong>: Este es el tipo de MFA m\u00e1s com\u00fan. Requiere que el usuario ingrese su contrase\u00f1a y luego verifique su tel\u00e9fono m\u00f3vil con un c\u00f3digo.<\/li>\n<li><strong>Autenticaci\u00f3n de tres factores (3FA)<\/strong>: Este tipo de MFA requiere que el usuario ingrese su contrase\u00f1a, verifique su tel\u00e9fono m\u00f3vil con un c\u00f3digo y luego realice una verificaci\u00f3n adicional, como usar su huella digital o reconocimiento facial.<\/li>\n<li><strong>Autenticaci\u00f3n basada en SMS<\/strong>: Este m\u00e9todo env\u00eda un c\u00f3digo de verificaci\u00f3n al tel\u00e9fono m\u00f3vil del usuario a trav\u00e9s de un mensaje de texto.<\/li>\n<li><strong>Autenticaci\u00f3n basada en aplicaci\u00f3n<\/strong>: Este m\u00e9todo usa una aplicaci\u00f3n m\u00f3vil para generar c\u00f3digos de verificaci\u00f3n. Algunos ejemplos de ello son <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.google.android.apps.authenticator2&amp;hl=es&amp;gl=US&amp;pli=1\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Google Authenticator<\/a> o Microsoft Authenticator.<\/li>\n<li><strong>Autenticaci\u00f3n basada en hardware<\/strong>: Este m\u00e9todo usa un dispositivo f\u00edsico, como una llave de seguridad, para generar c\u00f3digos de verificaci\u00f3n.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"%C2%BFComo_habilito_la_autenticacion_multifactor\"><\/span><strong>\u00bfC\u00f3mo habilito la autenticaci\u00f3n multifactor?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La mayor\u00eda de los servicios online ofrecen la autenticaci\u00f3n multifactor. Para habilitarla, deber\u00e1s crear una cuenta en el servicio y luego agregar un m\u00e9todo de autenticaci\u00f3n multifactor. Los pasos espec\u00edficos para habilitar la autenticaci\u00f3n multifactor <strong>variar\u00e1n seg\u00fan el servicio<\/strong>.<\/p>\n<p>El <strong>proceso<\/strong> de habilitaci\u00f3n <strong>t\u00edpico<\/strong> suele involucrar los siguientes pasos:<\/p>\n<ol>\n<li>Acceder a la configuraci\u00f3n de seguridad de la cuenta o servicio deseado.<\/li>\n<li>Localizar la secci\u00f3n de autenticaci\u00f3n o seguridad y seleccionar la opci\u00f3n \u00abHabilitar autenticaci\u00f3n multifactor\u00bb u opciones similares.<\/li>\n<li>Elegir el m\u00e9todo de autenticaci\u00f3n m\u00e1s adecuado, como el uso de una aplicaci\u00f3n de autenticaci\u00f3n, mensajes de texto o correos electr\u00f3nicos con c\u00f3digos de verificaci\u00f3n.<\/li>\n<li>Seguir las instrucciones proporcionadas para completar la configuraci\u00f3n del m\u00e9todo de autenticaci\u00f3n elegido.<\/li>\n<\/ol>\n<h2><span class=\"ez-toc-section\" id=\"Ventajas_y_desventajas\"><\/span><strong>Ventajas y desventajas<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La autenticaci\u00f3n multifactor ofrece una serie de <strong>beneficios<\/strong>, por ejemplo:<\/p>\n<ul>\n<li><strong>Mayor seguridad<\/strong>: hace que sea mucho m\u00e1s dif\u00edcil para los atacantes robar tus datos o acceder a tus cuentas, incluso si conocen tu contrase\u00f1a.<\/li>\n<li><strong>Menos riesgos de robo de identidad<\/strong>: puede ayudar a protegerte del robo de identidad al dificultar que los atacantes accedan a tus cuentas online.<\/li>\n<li><strong>M\u00e1s comodidad<\/strong>: puede ser m\u00e1s conveniente que las contrase\u00f1as, ya que no tienes que recordar varias contrase\u00f1as diferentes.<\/li>\n<\/ul>\n<p>Sin embargo, tiene algunas <strong>desventajas<\/strong>, como:<\/p>\n<ul>\n<li><strong>Configuraci\u00f3n<\/strong>: puede ser m\u00e1s dif\u00edcil de configurar que las contrase\u00f1as, porque debes crear una cuenta y agregar un m\u00e9todo de autenticaci\u00f3n multifactor.<\/li>\n<li><strong>Tiempo<\/strong>: es m\u00e1s lenta de usar que las contrase\u00f1as, puesto que debes ingresar un c\u00f3digo adicional cada vez que inicias sesi\u00f3n.<\/li>\n<li><strong>Compatibilidad<\/strong>: La autenticaci\u00f3n multifactor no es compatible con todos los servicios online.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Activar_MFA_La_clave_para_una_proteccion_integral\"><\/span><strong>Activar MFA: La clave para una protecci\u00f3n integral<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Al requerir m\u00faltiples factores de autenticaci\u00f3n, MFA proporciona una s\u00f3lida barrera de seguridad, asegurando que solo los usuarios autorizados puedan acceder a nuestras cuentas y sistemas. Por lo tanto, habilitar la autenticaci\u00f3n multifactor es una <strong>decisi\u00f3n inteligente y responsable<\/strong>.<\/p>\n<p>Al comprender sus fundamentos, implementarla adecuadamente y aprovechar los m\u00faltiples factores de autenticaci\u00f3n disponibles, podemos fortalecer nuestra seguridad y disfrutar de una experiencia digital m\u00e1s segura.<\/p>\n<p>Si te ha gustado el art\u00edculo y te gustar\u00eda leer otros escritos por m\u00ed, puedes entrar a mi <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\/\" target=\"_blank\" rel=\"noopener\"><strong>perfil<\/strong><\/a><strong>.\u00a0<\/strong>Adem\u00e1s, te invitamos a descubrir algunas de nuestras formaciones online relacionadas, como este <a href=\"https:\/\/www.inesem.es\/Master-En-Diseno-Grafico-Web-Y-Multimedia\" target=\"_blank\" rel=\"noopener\">Master en Dise\u00f1o y Desarrollo web<\/a>. \u00a1Te esperamos!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubre qu\u00e9 es la autenticaci\u00f3n multifactor (MFA), cu\u00e1ntos factores existen, qu\u00e9 ventajas y desventajas tiene su uso y c\u00f3mo aplicarla.<\/p>\n","protected":false},"author":90976,"featured_media":4081,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-4080","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>M\u00e1s all\u00e1 de las contrase\u00f1as: Autenticaci\u00f3n multifactor (MFA)<\/title>\n<meta name=\"description\" content=\"Descubre qu\u00e9 es la autenticaci\u00f3n multifactor (MFA), cu\u00e1ntos factores existen, qu\u00e9 ventajas y desventajas tiene su uso y c\u00f3mo aplicarla.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"M\u00e1s all\u00e1 de las contrase\u00f1as: Autenticaci\u00f3n multifactor (MFA)\" \/>\n<meta property=\"og:description\" content=\"Descubre qu\u00e9 es la autenticaci\u00f3n multifactor (MFA), cu\u00e1ntos factores existen, qu\u00e9 ventajas y desventajas tiene su uso y c\u00f3mo aplicarla.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-19T14:32:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-19T14:33:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1680\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"M\u00e1s all\u00e1 de las contrase\u00f1as: Autenticaci\u00f3n multifactor (MFA)\",\"datePublished\":\"2023-07-19T14:32:12+00:00\",\"dateModified\":\"2023-07-19T14:33:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\"},\"wordCount\":898,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\",\"name\":\"M\u00e1s all\u00e1 de las contrase\u00f1as: Autenticaci\u00f3n multifactor (MFA)\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor.jpg\",\"datePublished\":\"2023-07-19T14:32:12+00:00\",\"dateModified\":\"2023-07-19T14:33:35+00:00\",\"description\":\"Descubre qu\u00e9 es la autenticaci\u00f3n multifactor (MFA), cu\u00e1ntos factores existen, qu\u00e9 ventajas y desventajas tiene su uso y c\u00f3mo aplicarla.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor.jpg\",\"width\":1680,\"height\":1080,\"caption\":\"portada autentificaci\u00f3n multifactor\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"M\u00e1s all\u00e1 de las contrase\u00f1as: Autenticaci\u00f3n multifactor (MFA)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"M\u00e1s all\u00e1 de las contrase\u00f1as: Autenticaci\u00f3n multifactor (MFA)","description":"Descubre qu\u00e9 es la autenticaci\u00f3n multifactor (MFA), cu\u00e1ntos factores existen, qu\u00e9 ventajas y desventajas tiene su uso y c\u00f3mo aplicarla.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor","og_locale":"es_ES","og_type":"article","og_title":"M\u00e1s all\u00e1 de las contrase\u00f1as: Autenticaci\u00f3n multifactor (MFA)","og_description":"Descubre qu\u00e9 es la autenticaci\u00f3n multifactor (MFA), cu\u00e1ntos factores existen, qu\u00e9 ventajas y desventajas tiene su uso y c\u00f3mo aplicarla.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-07-19T14:32:12+00:00","article_modified_time":"2023-07-19T14:33:35+00:00","og_image":[{"width":1680,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"M\u00e1s all\u00e1 de las contrase\u00f1as: Autenticaci\u00f3n multifactor (MFA)","datePublished":"2023-07-19T14:32:12+00:00","dateModified":"2023-07-19T14:33:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor"},"wordCount":898,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor","name":"M\u00e1s all\u00e1 de las contrase\u00f1as: Autenticaci\u00f3n multifactor (MFA)","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor.jpg","datePublished":"2023-07-19T14:32:12+00:00","dateModified":"2023-07-19T14:33:35+00:00","description":"Descubre qu\u00e9 es la autenticaci\u00f3n multifactor (MFA), cu\u00e1ntos factores existen, qu\u00e9 ventajas y desventajas tiene su uso y c\u00f3mo aplicarla.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor.jpg","width":1680,"height":1080,"caption":"portada autentificaci\u00f3n multifactor"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autenticacion-multifactor#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"M\u00e1s all\u00e1 de las contrase\u00f1as: Autenticaci\u00f3n multifactor (MFA)"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":1680,"height":1080,"file":"2023\/07\/portada-autentificacion-multifactor.jpg","sizes":{"medium":{"file":"portada-autentificacion-multifactor-175x113.jpg","width":175,"height":113,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-175x113.jpg"},"large":{"file":"portada-autentificacion-multifactor-1020x656.jpg","width":1020,"height":656,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-1020x656.jpg"},"thumbnail":{"file":"portada-autentificacion-multifactor-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-345x180.jpg"},"medium_large":{"file":"portada-autentificacion-multifactor-768x494.jpg","width":768,"height":494,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-768x494.jpg"},"wysija-newsletters-max":{"file":"portada-autentificacion-multifactor-600x386.jpg","width":600,"height":386,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-600x386.jpg"},"1536x1536":{"file":"portada-autentificacion-multifactor-1536x987.jpg","width":1536,"height":987,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-1536x987.jpg"},"thumb-small":{"file":"portada-autentificacion-multifactor-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-80x80.jpg"},"thumb-standard":{"file":"portada-autentificacion-multifactor-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-320x320.jpg"},"thumb-medium":{"file":"portada-autentificacion-multifactor-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-520x245.jpg"},"thumb-large":{"file":"portada-autentificacion-multifactor-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-720x340.jpg"},"thumb-anteriores":{"file":"portada-autentificacion-multifactor-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-230x163.jpg"},"thumb-inverso":{"file":"portada-autentificacion-multifactor-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-369x261.jpg"},"thumb-cercano":{"file":"portada-autentificacion-multifactor-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-650x200.jpg"},"thumb-slider":{"file":"portada-autentificacion-multifactor-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-574x430.jpg"},"thumb-busqueda":{"file":"portada-autentificacion-multifactor-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-580x375.jpg"},"thumb-formacion-continua":{"file":"portada-autentificacion-multifactor-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-440x336.jpg"},"thumb-xlarge":{"file":"portada-autentificacion-multifactor-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-980x450.jpg"},"thumb-xxlarge":{"file":"portada-autentificacion-multifactor-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/07\/portada-autentificacion-multifactor-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4080"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=4080"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4080\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/4081"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=4080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=4080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}