Blog

¿Has perdido el dispositivo que usaste para configurar la autenticación de dos factores?

¿Has perdido el dispositivo que usaste para configurar la autenticación de dos factores?

Mientras sigamos dependiendo de las contraseñas para acceder a nuestras cuentas, activar la autenticación de dos factores es la mejor opción que tenemos para intentar protegerlas de accesos no autorizados. Pero, ¿qué sucede si perdemos el dispositivo donde tenemos instalada la aplicación 2FA?

Si se trata de un pequeño portal que no ha implementado un procedimiento automatizado para poder restaurar el acceso a sus usuarios, no nos va a quedar otra que ponernos en contacto con el servicio de atención al cliente, y explicarles lo que nos ha pasado.

Lo más probable es tengamos que demostrar de manera fehaciente que somos los propietarios de la cuenta, nos van a marear bastante, y puede que tarden horas en gestionar el tema.

En el caso de servicios más potentes que gestionan millones de usuarios como Google, Twitter, Instagram, LinkedIn, etc., nuestra cuenta, acostumbra a estar vinculada a un correo electrónico o número de teléfono.

En este caso, lo tenemos más fácil, ya que esta gente acostumbra a ofrecer un método de autenticación alternativo.

Para hacer esto, debemos iniciar sesión en la cuenta ingresando el nombre de usuario y la contraseña.

Cuando nos soliciten ingresar el código de un solo uso desde la aplicación de autenticación, tenemos que buscar un apartado que diga «Pruebe de otra manera», o algo similar.

La mayoría de estos servicios pueden hacernos llegar un código por mensaje de texto (si ya tenemos un nuevo teléfono), llamada de voz o correo electrónico.

Cuando se habilita 2FA algunos servicios, proporciona un conjunto de códigos de recuperación únicos. Asegúrate de guardar estos códigos de recuperación en un archivo TXT para poder usarlos en caso de robo, perdida o rotura del dispositivo.

Una vez que hayamos podido entrar en nuestra cuenta, tendremos que volver a instalar la aplicación 2FA en el nuevo teléfono, y volver a configurarla.

Ahora, lo único que nos queda por hacer es evitar que una persona malintencionada que se haya encontrado nuestro teléfono pueda ver su contenido.

A no ser que se trate de un «genio de la tecnología», no es un escenario muy probable, ya que seguramente el dispositivo estará bloqueado, pero, por si acaso, debemos intentar borrar de forma remota todos nuestros datos.

Avisos de seguridad

Air VPN - The air to breathe the real Internet

Otros artículos

ToSDR informa sobre los cambios en los términos de servicio y políticas de privacidad.
¿TikTok recopila demasiados datos?
Cómo detener el spam de Google Calendar
Pequeño léxico de los términos mas utilizados en seguridad informática
Cómo desactivar el historial de enlaces de Facebook
Qué es UPnP y por qué no es demasiado seguro