
Los métodos de inicio de sesión tradicionales, que dependen únicamente de un nombre de usuario y contraseña, son vulnerables a diversos ataques, como el robo de contraseñas y los intentos de phishing. A medida que se recopilan y almacenan más datos de IoT en la plataforma, se requiere una protección adicional contra accesos no autorizados. Reconociendo la creciente necesidad de seguridad de los datos, estamos introduciendo la autenticación de dos factores para nuestras aplicaciones web y móviles. Todos los socios de Navixy ahora pueden ofrecer autenticación de dos factores a sus clientes, según sus necesidades y requisitos de seguridad.
Según Denis Demianikov, vicepresidente de Gestión de Productos en Navixy, esta medida de seguridad ha sido muy esperada, y agregarla era solo cuestión de tiempo.
La introducción de la autenticación de dos factores (2FA) fue un paso natural para Navixy, con el fin de satisfacer la creciente demanda de proteger datos telemáticos sensibles. Al requerir un código de un solo uso enviado por correo electrónico, 2FA proporciona una protección significativa para las cuentas con un mínimo esfuerzo por parte del usuario. Este nivel de seguridad adicional brinda a nuestros usuarios mayor confianza en que sus datos están mejor protegidos contra accesos no autorizados.
– Denis Demianikov, vicepresidente de Gestión de Productos en Navixy
El mercado de soluciones de autenticación de dos factores (2FA) está en crecimiento debido a la mayor demanda de productos seguros, los avances tecnológicos y la expansión de los canales de distribución. Las políticas favorables y las tendencias de privacidad de datos también impulsan este crecimiento, creando la necesidad de una seguridad aumentada y convirtiendo a la autenticación de dos factores en un estándar tecnológico global.
Las estadísticas recientes ilustran perfectamente esta tendencia, afirmando que: las contraseñas débiles o robadas son culpables del 81% de las violaciones de datos con un costo promedio de $4.24 millones por incidente de violación de datos.
No es de extrañar que la autenticación de dos factores se esté convirtiendo en un estándar en todas las industrias impulsadas por datos. Sin embargo, puede ser más solicitada en los campos que requieren medidas de seguridad más estrictas. Algunos ejemplos incluyen:
Como se mencionó, la autenticación de dos factores añade una capa adicional de seguridad a las cuentas de usuario. Requiere dos formas de identificación antes de conceder acceso, combinando algo que usted sabe (como una contraseña) con algo que usted tiene (como un teléfono o un token de seguridad) para proteger mejor contra accesos no autorizados.
La autenticación de dos factores se puede implementar de varias maneras, incluyendo:
Se envía un código de un solo uso por mensaje de texto o correo electrónico, que el usuario debe ingresar para verificar su identidad.
Aplicaciones como Google Authenticator o Authy generan códigos de verificación temporal que se utilizan junto con la contraseña.
Dispositivos físicos que generan códigos de autenticación o se conectan a un dispositivo para verificar al usuario.
Huella dactilar, reconocimiento facial o verificación de voz para confirmar la identidad basándose en rasgos físicos únicos.
Detrás de escena, la autenticación de dos factores sigue varios pasos.
Estos pasos aseguran que, incluso si un atacante roba la contraseña del usuario, aún necesitaría el segundo factor de autenticación para obtener acceso, lo que hace que sea mucho más difícil para los usuarios no autorizados vulnerar la cuenta.
Nuestra primera etapa de implementación de la autenticación de dos factores se centra en generar códigos de un solo uso y enviarlos al correo electrónico utilizado para acceder a la plataforma. Cada código es válido solo por 5 minutos, lo que minimiza la ventana de posible uso indebido. Las solicitudes adicionales están limitadas para prevenir abusos, permitiendo que se solicite un nuevo código solo una vez por minuto.

Sabiendo que la página de inicio de sesión es el primer paso en el recorrido de un usuario, aseguramos una interrupción mínima al integrar la autenticación de dos factores en el proceso de inicio de sesión existente. El procedimiento habitual de validación de credenciales sigue siendo el mismo, por lo que los siguientes pasos solo están disponibles si la combinación de usuario y contraseña es válida.
Desde la perspectiva del usuario, solo hay un par de pasos adicionales:
Para todos los usuarios con autenticación de dos factores, se realizará una validación del segundo factor en cada intento de inicio de sesión, siempre que la sesión del usuario haya expirado. El proceso de inicio de sesión seguirá siendo exactamente el mismo para los usuarios que tengan desactivada la autenticación de dos factores y para las cuentas de demostración.
Una vez que se verifican las credenciales de inicio de sesión del usuario, el sistema genera una contraseña de un solo uso (OTP) o código de verificación único con una duración limitada. Es un código de seis dígitos que consiste en números aleatorios del 0 al 9 y que es válido solo por 5 minutos, minimizando el riesgo de uso indebido. Solo un OTP es válido durante este tiempo, asegurando que todos los códigos generados previamente no puedan ser utilizados para la autenticación.

El OTP se comunica de manera segura y rápida al usuario a través del correo electrónico aprobado durante la validación de inicio de sesión/contraseña. Para prevenir abusos e intentos de fuerza bruta, los usuarios pueden solicitar un nuevo código una vez por minuto. Para validar el código proporcionado por los usuarios, verificamos la duración del OTP actual. Si es válido, comprobamos la secuencia de dígitos real:
El número de intentos de validación está limitado por el límite de tasa de llamadas al API de autenticación, asegurando un rendimiento y una seguridad consistentes.
Para limitar aún más los intentos de adivinanza de códigos, hemos restringido la sesión especial de usuario a solo 5 minutos. Después de 5 minutos de intentos fallidos de validación del código o simplemente inactivos, se solicitarán nuevamente el nombre de usuario y la contraseña, y la autenticación comenzará desde el principio.
El diagrama describe los pasos de verificación de identidad, destacando los procesos clave de seguridad como la generación y validación del código de un solo uso.
Para admitir la solicitud de un segundo factor durante la autenticación, hemos actualizado nuestro API:
/user/auth ahora produce un nuevo tipo de sesión especial si se requiere un segundo factor./user/auth/code/resend para reenviar un código de autenticación al correo electrónico especificado.user/auth/code/verify.Para una revisión detallada de nuestro proceso de autenticación, consulte la Documentación del Desarrollador.
Los administradores de la plataforma pueden ajustar las configuraciones de seguridad en el Panel de Administración. Actualmente, puede controlar si habilitar la autenticación de dos factores para:
Tenga en cuenta que la implementación actual solo permite habilitar la autenticación de dos factores para todos los usuarios de la cuenta, incluidos los subusuarios creados en la cuenta principal.

Para configurar la autenticación de dos factores (2FA), puede utilizar nuestro API del Panel actualizada, utilizando las llamadas para leer y actualizar la configuración de 2FA para una lista de usuarios especificados o para todos los usuarios de la plataforma, así como para establecer configuraciones predeterminadas para nuevos usuarios. Obtenga más información sobre nuestro API del Panel en el Centro de Desarrolladores.
La función de autenticación de dos factores (2FA) está diseñada para funcionar sin problemas en los diseños web de escritorio y móviles, gracias a las prácticas de interfaz de usuario receptivas.

Los cambios también afectarán la aplicación X-Monitor para iOS y Android y se incluirán en nuestra próxima nueva aplicación móvil para gerentes de flotas.
La introducción de la autenticación de dos factores marca un hito importante en nuestro compromiso de mejorar la seguridad. A continuación, prevemos que esta función se vuelva más flexible y configurable:
Animamos a nuestros socios a aprovechar esta poderosa función y experimentar sus beneficios.
¿Quiere saber más sobre cómo proteger sus datos telemáticos en Navixy? Contacte a nuestro equipo para resolver sus dudas sobre seguridad y protección de acceso, así como sobre otras capacidades de la plataforma.