jueves, 30 de abril de 2020

La verificación en dos pasos y su transformación de molesto requísito a un efectivo control de seguridad

Durante mucho tiempo el proceso de verificación en dos pasos resultó para muchos de nosotros una verdadera problemática de coordinación, debido a que muchas veces no podíamos acceder a nuestras propias cuentas ya que necesitábamos tener a la mano un dispositivo que autorizara dicha verificación.

Esto en primera instancia podría parecer una decisión totalmente descontextualizada para regiones como la latinoamericana, africana o algunas zonas asiáticas. Debido a que no todos tienen un acceso diversificado de internet en distintos dispositivos, así que deben contarse desde lugares públicos como cibercafés o en varios casos las personas no tienen un servicio de datos móviles para aceptar la misma.

Habiendo planteado esta dificultad en primera instancia, se debe explicar igualmente la enorme ventaja que ha arrojado esta doble verificación. Sin embargo esto solo es una herramienta que incrementa la seguridad de tu cuenta, esto no significa que sea totalmente invulnerable y no tomar otra clase de medidas. 


Pero... ¿sabes en qué consiste?

Probablemente si el lector no está familiarizado con el término no entienda muy bien la explicación sobre la ventaja de seguridad, aunque es más simple de entender de lo que se puede pensar:

La verificación en dos pasos en un sistema que permite al dueño de una cuenta comprobar su identidad a través de un dispositivo al cual ya haya accedido anteriormente, esto con la intención de evitar que alguien ajeno use indebidamente dicha cuenta. De esta manera muchos accesos indebidos han logrado bloquearse debido a que los usuarios están conectados en otra ubicación geográfica y Google detecta inmediatamente dicha anomalía.

Aunque muchos usuarios han desactivado esta función, lo recomendable a pesar de la incomodidad que puede resultar por todo lo mencionado es que mantengan esta función activa y en caso de que lo hayan desactivado o por alguna razón jamás haya aparecido como activa, pueden verificar la configuración mostrada a continuación:

(Créditos a la Fiscalía de Chihuahua, quien compartió originalmente la imagen).




No hay comentarios:

Publicar un comentario