Saltar al contenido
Conceptos clave 3 min

Autenticación multifactor (MFA)

Multi-Factor Authentication (MFA)
En una frase

Sistema de acceso que exige al menos dos pruebas de identidad de distinto tipo: algo que sabes (contraseña), algo que tienes (móvil, llave física) y/o algo que eres (huella, cara). El 2FA es un MFA de dos factores. Reduce drásticamente el riesgo de que te roben la cuenta.

Qué es Autenticación multifactor (MFA)

La autenticación multifactor (MFA) verifica que eres quien dices ser combinando factores de categorías diferentes: conocimiento (una contraseña o un PIN), posesión (un móvil que recibe un código, una app autenticadora, una llave de seguridad física) e inherencia (una característica biométrica como la huella dactilar o el reconocimiento facial). El 2FA (autenticación en dos pasos / dos factores) es el caso más común de MFA, con exactamente dos factores.

Cómo funciona

Cuando inicias sesión, primero metes algo que sabes (la contraseña). El sistema entonces pide un segundo factor: un código de seis dígitos generado por una app autenticadora, una notificación push que apruebas en el móvil, un código por SMS (el método más débil, mejor que nada), una llave de seguridad USB/NFC que tocas, o tu huella/cara. Solo superadas dos pruebas de categorías distintas, te deja entrar. Así, robar solo la contraseña no basta para acceder.

Cómo protegerte

Actívalo en todo lo importante: correo electrónico (es la "llave maestra" de casi todo lo demás), banca, redes sociales, gestor de contraseñas, cuentas de trabajo. Prioriza app autenticadora o llave física por encima del SMS (el SMS es vulnerable al "SIM swapping"). Guarda los códigos de recuperación en un lugar seguro por si pierdes el móvil. Y recuerda: nunca compartas con nadie el código del segundo factor, por muy convincente que sea quien te lo pide.

Datos curiosos

  • Activar el 2FA bloquea la inmensa mayoría de los intentos automatizados de robo de cuentas, incluso cuando la contraseña ya está filtrada.
  • El "factor que eres" (biometría) es cómodo pero no infalible: una huella o una cara no se pueden "cambiar" si se ven comprometidas, a diferencia de una contraseña.
  • Las llaves de seguridad físicas (estándar FIDO2/WebAuthn) son el segundo factor más resistente al phishing: no funcionan en webs falsas porque están atadas al dominio real.
  • El SMS como segundo factor es vulnerable al "SIM swapping": un atacante convence a la operadora de pasarte el número a otra SIM y se queda con tus códigos. Por eso se desaconseja para cuentas críticas.

Preguntas frecuentes

¿2FA y MFA son lo mismo?

El 2FA es un MFA con exactamente dos factores. MFA es el término general (dos o más factores). En la práctica, mucha gente usa "2FA" y "verificación en dos pasos" como sinónimos.

¿Es muy incómodo?

Con app autenticadora o notificación push, es cuestión de segundos y solo de vez en cuando (no en cada inicio de sesión si marcas el dispositivo como de confianza). La pequeña molestia compensa de sobra el salto de seguridad.

¿Y si pierdo el móvil?

Por eso conviene guardar los códigos de recuperación que cada servicio te da al activar el 2FA, y tener un segundo método (otra app, una llave física, otro número). Sin plan B, recuperar la cuenta puede ser un calvario.