Protecció addicional

Autenticació multifactor: un segon factor que frena qualsevol atacant

Afegir el 2FA implica que, encara que algú obtingui la teva contrasenya, necessitarà un segon element per iniciar sessió. Repassem les opcions i com triar la més robusta.

Per què és important el 2FA?

Les contrasenyes es filtren, es reutilitzen o es poden endevinar. El 2FA combina una cosa que saps (contrasenya) amb una cosa que tens (codi, dispositiu) o ets (biometria) per impedir l’accés il·lícit.

Mètodes habituals

SMS (menys segur)

Malgrat ser fàcil de desplegar, l’SMS pot patir SIM swapping o interceptació. Utilitza’l només si no tens alternativa.

Missatgeria (WhatsApp, Telegram)

Millora una mica l’SMS, però continua depenent del número de telèfon i del control de les teves apps de missatgeria.

Aplicacions autenticadores (TOTP)

Generen codis locals cada 30 segons. Són l’opció recomanada per a la majoria de serveis. Exemples: Google/Microsoft Authenticator, Authy, Aegis, 2FAS o els generadors integrats als gestors.

Notificacions push

Serveis com Duo o Okta envien una notificació per aprovar o rebutjar l’inici de sessió. Molt còmodes, però vigila les sol·licituds inesperades.

Claus físiques

Dispositius FIDO2/WebAuthn (YubiKey, Feitian, SoloKeys) ofereixen resistència al phishing, ja que validen el domini abans de completar l’autenticació.

Passkeys i biometria

Windows Hello, Touch ID, Face ID i passkeys aprofiten el teu dispositiu com a autenticador. Són molt segurs i cada cop més comuns.

Taula comparativa

Mètode Seguretat Comoditat Riscos
SMS Baixa Molt alta Robatori de SIM, interceptació
App autenticadora Alta Mitjana Perdre el dispositiu sense còpia de seguretat
Push Alta Alta Fatiga per sol·licituds massives
Clau física Molt alta Mitjana Cost, necessitat de clau de recanvi
Passkey/biometria Molt alta Molt alta Compatibilitat parcial, depèn del dispositiu

Consells pràctics

  • Tria apps TOTP o claus físiques abans que SMS.
  • Configura factors de reserva (segona app, clau addicional, codis d’emergència).
  • Guarda els codis de recuperació fora de línia.
  • Forma l’equip per reconèixer i rebutjar sol·licituds push sospitoses.
  • Incorpora passkeys allà on estiguin disponibles.

Preguntes freqüents

Què passa si perdo la clau física?

Utilitza la clau de recanvi o els codis de recuperació. Sempre enregistra com a mínim dues claus.

Com puc migrar els codis d’una app TOTP?

Aplicacions com Authy sincronitzen al núvol; altres permeten exportar o tornar a escanejar QR. Mantén el dispositiu antic fins que el nou estigui configurat.

El TOTP es pot pescar amb phishing?

Sí, amb atacs en temps real. Les claus físiques i les passkeys eviten aquesta tècnica, perquè verifiquen el domini abans de signar.

Checklist 2FA

  • Activa 2FA en tots els comptes crítics (correu, banca, treball).
  • Genera contrasenyes úniques amb password.es i desa-les en un gestor zero knowledge.
  • Prioritza claus físiques per a perfils amb privilegis elevats.
  • Educa el personal i la família sobre phishing, smishing i vishing.
  • Renova els codis de recuperació després de qualsevol incident.

Limitació de garanties

password.es es proporciona «tal com és». No garantim la disponibilitat ni la seguretat absoluta de les contrasenyes generades. L’usuari és responsable de combinar el 2FA amb altres mesures de protecció.