De acuerdo con informaciones suministradas por el sitio web TechCrunch, la red social Instagram ha estado trabajando para encontrar una solución de autenticación de dos factores (two- factor authentication) en la que no requiera el número de teléfono de la persona.
Sólo horas después de haberse publicado una importante investigación por parte del sitio web Motherboard, acerca del hacking de SIM, Instagram confirmó que trabaja en encontrar y desarrollar un método más seguro que proteja a los usuarios.
Así como lo han hecho otras plataformas de redes sociales, la esperada opción permitiría autenticarse con alguna aplicación generadora de un código, como Google Authenticator y Authy, por ejemplo.
A raíz de ésta investigación se provocó la confirmación por parte de Instagram, pues al parecer la compañía ya se encontraba desde hace un tiempo trabajando en dar un paso al frente y buscar otras maneras distintas al de los números de teléfono.
Hasta los momentos, Instagram permite recuperar la cuenta del usuario e iniciar sesión en nuevos dispositivos, bajo la condición de que se debe confirmar la identidad a través de un número de teléfono asociado a la cuenta.
Sin embargo, se ha presentado últimamente una nueva forma de robo en línea que ha provocado que los hackers informáticos obtengan ilegalmente el acceso al número de teléfono de un usuario y con ello, puedan vincularlo a una nueva tarjeta SIM.
Con la información que obtienen, los hackers han logrado extorsionar a las personas para obtener ganancias monetarias, como también ha sido usado el número de teléfono para obtener dinero en mercados virtuales considerados “underground” por un usuario común.
Es por esta razón que muchas compañías tecnológicas han creado una herramienta para protegerse contra la vulnerabilidad que sugiere la autenticación de dos factores basada en un SMS.
Por ejemplo, en el caso de Google con su aplicación Authenticator se utiliza un código numérico que es generado aleatoriamente con un límite estricto de tiempo. Evidentemente, Instagram desea seguir el ejemplo para cuidar a sus usuarios de posibles extorsiones.