Blog

¿Has perdido el dispositivo que usaste para configurar la autenticación de dos factores?

¿Has perdido el dispositivo que usaste para configurar la autenticación de dos factores?

Mientras sigamos dependiendo de las contraseñas para acceder a nuestras cuentas, activar la autenticación de dos factores es la mejor opción que tenemos para intentar protegerlas de accesos no autorizados. Pero, ¿qué sucede si perdemos el dispositivo donde tenemos instalada la aplicación 2FA?

Si se trata de un pequeño portal que no ha implementado un procedimiento automatizado para poder restaurar el acceso a sus usuarios, no nos va a quedar otra que ponernos en contacto con el servicio de atención al cliente, y explicarles lo que nos ha pasado.

Lo más probable es tengamos que demostrar de manera fehaciente que somos los propietarios de la cuenta, nos van a marear bastante, y puede que tarden horas en gestionar el tema.

En el caso de servicios más potentes que gestionan millones de usuarios como Google, Twitter, Instagram, LinkedIn, etc., nuestra cuenta, acostumbra a estar vinculada a un correo electrónico o número de teléfono.

En este caso, lo tenemos más fácil, ya que esta gente acostumbra a ofrecer un método de autenticación alternativo.

Para hacer esto, debemos iniciar sesión en la cuenta ingresando el nombre de usuario y la contraseña.

Cuando nos soliciten ingresar el código de un solo uso desde la aplicación de autenticación, tenemos que buscar un apartado que diga «Pruebe de otra manera», o algo similar.

La mayoría de estos servicios pueden hacernos llegar un código por mensaje de texto (si ya tenemos un nuevo teléfono), llamada de voz o correo electrónico.

Cuando se habilita 2FA algunos servicios, proporciona un conjunto de códigos de recuperación únicos. Asegúrate de guardar estos códigos de recuperación en un archivo TXT para poder usarlos en caso de robo, perdida o rotura del dispositivo.

Una vez que hayamos podido entrar en nuestra cuenta, tendremos que volver a instalar la aplicación 2FA en el nuevo teléfono, y volver a configurarla.

Ahora, lo único que nos queda por hacer es evitar que una persona malintencionada que se haya encontrado nuestro teléfono pueda ver su contenido.

A no ser que se trate de un «genio de la tecnología», no es un escenario muy probable, ya que seguramente el dispositivo estará bloqueado, pero, por si acaso, debemos intentar borrar de forma remota todos nuestros datos.

Avisos de seguridad

Air VPN - The air to breathe the real Internet

LibreOffice

Otros artículos

Piratas informáticos ocultan malware dentro de imágenes PNG utilizando esteganografía
Cómo limpiar tu información de forma segura
Bitdefender TrafficLight: un complemento gratuito para todos los navegadores que intercepta, procesa y filtra cualquier contenido malicioso
Aplicaciones gratuitas para auditar redes WiFi
Qué pasa con con nuestra identidad digital después de la muerte
Cómo obtener direcciones de Gmail ilimitadas y aumentar la seguridad
peligros de OnlyFans