2FA (Autenticación de Dos Factores)
Mecanismo de seguridad que requiere dos formas distintas de verificación de identidad para acceder a una cuenta o sistema: algo que el usuario sabe (contraseña), algo que tiene (teléfono, token) o algo que es (biometría). En forense digital, el análisis de la configuración y bypass de 2FA es clave para investigar accesos no autorizados.
2FA (Autenticación de dos factores)
Los ataques de bypass de 2FA crecieron un 45% en 2025, generando pérdidas globales de 1.200 millones de dólares, un 60% más que el año anterior (Eftsure, 2025). Más del 70% de los ataques dirigidos a cuentas corporativas ya incorporan alguna técnica de evasión de autenticación multifactor (Menlo Security, 2026). A pesar de estas cifras, la 2FA sigue siendo una de las defensas más efectivas: Google reportó que el 100% de los ataques automáticos por bot, el 99% de los ataques masivos de phishing y el 66% de los ataques dirigidos se bloquean con una segunda capa de autenticación.
Definición técnica
La autenticación de dos factores (2FA), también denominada verificación en dos pasos o autenticación multifactor (MFA), es un mecanismo de seguridad que exige al usuario demostrar su identidad mediante dos categorías distintas de credenciales antes de conceder acceso a un sistema, cuenta o recurso.
Los tres factores de autenticación:
| Factor | Descripción | Ejemplos |
|---|---|---|
| Algo que sabes (knowledge) | Información memorizada | Contraseña, PIN, pregunta seguridad |
| Algo que tienes (possession) | Objeto físico o digital | Teléfono (SMS/app), token hardware, tarjeta inteligente |
| Algo que eres (inherence) | Característica biométrica | Huella dactilar, reconocimiento facial, iris |
La 2FA requiere exactamente dos de estos factores. Cuando se exigen dos o más factores (incluyendo combinaciones de tres), se habla de MFA (Multi-Factor Authentication). Es importante distinguir que dos contraseñas no constituyen 2FA (son el mismo factor repetido).
Métodos comunes de 2FA:
Método Seguridad Usabilidad Resistencia a phishing
─────────────────────────────────────────────────────────────────────
SMS OTP Baja Alta Baja (interceptable)
Email OTP Baja Alta Baja
App TOTP (Authy) Media Media Baja (phishing proxy)
Push notification Media-Alta Alta Media
FIDO2/WebAuthn Muy alta Alta Alta (criptográfica)
Token hardware Muy alta Media Alta (YubiKey, Titan)
Biometría + token Muy alta Media Muy altaTOTP vs HOTP
TOTP (Time-based One-Time Password, RFC 6238) genera códigos que cambian cada 30 segundos basándose en la hora actual y un secreto compartido. HOTP (HMAC-based OTP, RFC 4226) genera códigos basados en un contador incremental. TOTP es el estándar más utilizado en aplicaciones como Google Authenticator, Authy y Microsoft Authenticator.
Cómo funciona: flujo técnico de autenticación
Primer factor: credenciales
El usuario introduce su nombre de usuario y contraseña. El servidor verifica estas credenciales contra su base de datos (hash bcrypt/argon2). Si son correctas, solicita el segundo factor.
Generación del segundo factor
Según el método configurado:
- SMS/Email: El servidor genera un OTP de 6 dígitos y lo envía al teléfono o correo registrado
- TOTP: La app del usuario genera un código basado en el secreto compartido y la hora actual
- Push: El servidor envía notificación a la app del usuario para aprobar/denegar
- FIDO2: El navegador solicita al token hardware una firma criptográfica vinculada al dominio
Verificación del segundo factor
El usuario proporciona el código o aprueba la notificación. El servidor verifica la validez del segundo factor. Solo tras verificar ambos factores se concede acceso.
Generación de sesión
El servidor genera un token de sesión (JWT, cookie) que permite al usuario navegar sin repetir la autenticación durante un tiempo determinado.
Técnicas de bypass de 2FA
Desde la perspectiva forense, es crucial comprender cómo los atacantes evaden la 2FA para poder investigar accesos no autorizados:
Principales técnicas de evasión:
| Técnica | Complejidad | Efectividad | Detección |
|---|---|---|---|
| Adversary-in-the-Middle (AiTM) | Media | Muy alta | Media |
| SIM swapping | Media | Alta (solo SMS) | Baja |
| Fatiga de push (MFA bombing) | Baja | Media | Alta |
| Social engineering | Baja | Media | Baja |
| Session hijacking | Alta | Alta | Media |
| Malware (keylogger + screen capture) | Alta | Muy alta | Media |
| SS7 interception | Muy alta | Alta (solo SMS) | Muy baja |
Adversary-in-the-Middle (AiTM): Es la técnica más prevalente en 2025-2026. Frameworks como Evilginx2, Modlishka y el reciente Sneaky 2FA actúan como proxies en tiempo real entre la víctima y el servicio legítimo. Cuando la víctima introduce sus credenciales y código 2FA en la página falsa, el proxy los retransmite al servicio real, captura la cookie de sesión autenticada y la reutiliza para obtener acceso completo.
SIM swapping: El atacante convence a la operadora de telefonía para transferir el número de la víctima a una SIM bajo su control. En España, Europol desmanteló la Operación Quinientos Dusim, donde una banda robó 3 millones de euros mediante esta técnica combinada con troyanos bancarios.
SMS no es 2FA segura
El NIST (SP 800-63B) desaconseja formalmente el uso de SMS como segundo factor desde 2017. Los SMS son vulnerables a SIM swapping, intercepción SS7, malware de reenvío SMS y redirección de operadora. Siempre que sea posible, se debe usar TOTP, FIDO2 o push notification.
2FA en investigación forense
Para un perito informático, la 2FA aparece en múltiples escenarios de investigación:
Artefactos forenses relacionados con 2FA:
- Logs de autenticación: Registros de intentos de login exitosos y fallidos con timestamps, IPs y método 2FA utilizado
- Registros de cambio de 2FA: Cuándo se activó, desactivó o cambió el método de segundo factor
- Tokens de sesión: Cookies o JWTs generados tras autenticación exitosa, útiles para determinar si una sesión fue legítima
- Registros de operadora: En casos de SIM swap, los registros de la operadora telefónica documentan cuándo se realizó el cambio de SIM
- Logs de push notifications: Registros del servicio de push que muestran si la notificación fue enviada y si fue aprobada o denegada
- Configuración TOTP: El secreto compartido (semilla) almacenado en la app de autenticación del dispositivo
Análisis forense de bypass de 2FA:
Indicadores de compromiso (IoCs) de bypass AiTM:
─────────────────────────────────────────────────
1. Login exitoso desde IP/geolocalización inusual
2. Cookie de sesión reutilizada desde IP diferente
3. Cambio de configuración de seguridad inmediatamente después del login
4. Múltiples intentos de 2FA en ventana corta (MFA bombing)
5. Login con user-agent diferente al habitual del usuario
6. Acceso a correo + cambio de contraseñas en otros serviciosCaso práctico: acceso no autorizado a cuenta bancaria con bypass 2FA
Nota: El siguiente caso es un ejemplo compuesto y anonimizado basado en tipologías reales de peritaje informático. No representa un caso específico real.
Contexto: Un empresario de Barcelona sufrió una transferencia no autorizada de 47.000 EUR desde su cuenta de banca online. El banco alegó que el acceso se realizó con credenciales válidas y código SMS, por lo que rechazó el reembolso atribuyendo negligencia grave al cliente.
Investigación forense:
- Análisis del dispositivo móvil: Extracción forense del smartphone del cliente. Se identificó un SMS de phishing recibido 48 horas antes de la transferencia que suplantaba al banco
- Registros de la operadora: Se solicitaron judicialmente los logs de la operadora, que revelaron un cambio de SIM (SIM swap) realizado en una tienda de la operadora con DNI falsificado 24 horas antes
- Logs bancarios: El banco proporcionó logs que mostraban el login desde una IP asociada a una VPN comercial, no desde la IP habitual del cliente
- Análisis del SMS phishing: El enlace del SMS dirigía a un dominio typosquatting que replicaba la web del banco. El dominio fue registrado 72 horas antes del ataque
- Reconstrucción del ataque: El atacante obtuvo las credenciales mediante la web falsa, realizó SIM swap para recibir el SMS OTP, y ejecutó la transferencia en menos de 15 minutos
Resultado: El informe pericial demostró que no hubo negligencia del cliente (el phishing era sofisticado) y que el banco no implementó controles adicionales (geolocalización, análisis de comportamiento). El juzgado condenó al banco a reembolsar los 47.000 EUR más intereses.
Marco legal en España
Normativa de servicios de pago:
- Directiva PSD2 (UE 2015/2366): Obliga a aplicar autenticación reforzada del cliente (SCA - Strong Customer Authentication) con al menos dos factores independientes para pagos electrónicos. El incumplimiento por parte de la entidad bancaria invierte la carga de la prueba
- RDL 19/2018: Transposición de la PSD2 al ordenamiento español. Art. 44: la entidad de pago asume responsabilidad por operaciones no autorizadas salvo que demuestre fraude o negligencia grave del usuario
Código Penal:
- Art. 197.1-3 CP: Descubrimiento y revelación de secretos. El bypass de 2FA para acceder a cuentas ajenas constituye un acceso no autorizado a datos reservados
- Art. 248.2 CP: Estafa informática. La utilización de credenciales obtenidas mediante bypass de 2FA para realizar transferencias fraudulentas
- Art. 264 CP: Daños informáticos. Si el acceso no autorizado mediante bypass de 2FA causa daños en sistemas
RGPD y protección de datos:
- Art. 32 RGPD: Obliga a las organizaciones a implementar medidas técnicas apropiadas de seguridad, incluyendo autenticación multifactor para acceso a datos personales
- Directiva NIS2: Exige MFA como medida de seguridad básica para entidades esenciales e importantes
Conceptos relacionados
- Credential harvesting - Obtención masiva de credenciales, paso previo al bypass de 2FA
- Phishing - Vector principal para ataques de tipo Adversary-in-the-Middle contra 2FA
- Ingeniería social - Técnica utilizada para ataques de fatiga MFA y SIM swapping
- Man-in-the-Middle - Base técnica de los ataques AiTM contra 2FA
- Spear phishing - Ataques dirigidos que combinan phishing personalizado con bypass 2FA
- Vishing - Llamadas fraudulentas para obtener códigos OTP de la víctima
Preguntas frecuentes
¿La 2FA por SMS es segura?
No se considera segura desde 2017, cuando el NIST desaconsejó formalmente su uso. Los SMS son vulnerables a SIM swapping (el atacante convence a la operadora de transferir el número), intercepción del protocolo SS7 (obsoleto pero aún en uso), malware de reenvío de SMS, y phishing AiTM en tiempo real. Se recomienda migrar a TOTP (apps como Authy), FIDO2 (YubiKey) o push notifications como segundo factor.
¿Puede un perito demostrar que un acceso fue no autorizado a pesar de la 2FA?
Si. El análisis forense puede demostrar acceso no autorizado analizando: la IP y geolocalización del login (VPN vs ubicación habitual), el user-agent del navegador, registros de la operadora que evidencien SIM swap, artefactos de phishing en el dispositivo de la víctima, y discrepancias en el timeline entre la actividad normal del usuario y el acceso fraudulento. Bajo la PSD2, si la entidad de pago no implementó controles adecuados, la carga de la prueba recae sobre ella.
¿Qué método de 2FA es el más seguro?
Los tokens hardware FIDO2/WebAuthn (como YubiKey o Google Titan) ofrecen la mayor seguridad porque vinculan criptográficamente la autenticación al dominio legítimo, haciendo imposible los ataques de phishing AiTM. El segundo método más seguro son las apps TOTP como Authy o Google Authenticator, siempre que el usuario verifique el dominio antes de introducir el código.
¿Qué relación tiene la 2FA con el SIM swapping?
El SIM swapping es una técnica diseñada específicamente para evadir la 2FA basada en SMS. El atacante obtiene una nueva SIM con el número de la víctima mediante ingeniería social o documentación falsa en la operadora. Una vez controla el número, recibe los SMS OTP destinados a la víctima. Por eso es fundamental no utilizar SMS como único segundo factor de autenticación.
Guía de implementación de 2FA para organizaciones
Para empresas que deseen implementar 2FA de forma segura:
Priorización por nivel de riesgo:
| Prioridad | Cuentas/Sistemas | Método recomendado |
|---|---|---|
| Crítica | Administradores de dominio, cuentas root, acceso a datos sensibles | FIDO2 hardware (YubiKey) |
| Alta | Email corporativo, VPN, acceso remoto, banca | TOTP (Authy) + FIDO2 como backup |
| Media | Aplicaciones SaaS, herramientas internas | TOTP o Push notifications |
| Baja | Sistemas internos no sensibles | Push notifications |
Errores comunes en la implementación:
- Solo SMS: Utilizar únicamente SMS como segundo factor cuando existen alternativas más seguras
- Sin backup de recuperación: No configurar métodos de recuperación alternativos, dejando a usuarios bloqueados si pierden el dispositivo
- 2FA opcional: Dejar la 2FA como opción voluntaria en lugar de obligatoria para cuentas con acceso a datos sensibles
- Sin registro de eventos 2FA: No logear los eventos de autenticación de segundo factor, perdiendo evidencia forense valiosa
- Mismo dispositivo para ambos factores: Permitir que contraseña y OTP se introduzcan desde el mismo dispositivo anula el beneficio de la separación de factores
Plan de migración de SMS a TOTP/FIDO2:
- Auditoría: Inventariar todos los sistemas con 2FA-SMS activa y los usuarios afectados
- Piloto: Implementar TOTP/FIDO2 con un grupo reducido de usuarios técnicos
- Formación: Preparar guías y sesiones de formación para todos los usuarios
- Migración gradual: Activar TOTP/FIDO2 como opción y comunicar fecha límite para desactivación de SMS
- Desactivación de SMS: Eliminar SMS como opción de segundo factor, manteniendo solo métodos seguros
Passkeys: el futuro de la autenticación sin contraseña
Las passkeys representan la evolución natural de la 2FA hacia un modelo sin contraseña (passwordless):
- Basadas en el estándar FIDO2/WebAuthn, las passkeys eliminan la necesidad de contraseñas por completo
- Cada passkey está vinculada criptográficamente a un dominio específico, haciendo imposibles los ataques de phishing
- Los principales proveedores (Google, Apple, Microsoft) ya soportan passkeys de forma nativa en sus ecosistemas
- Para el perito forense, las passkeys representan un cambio fundamental: los ataques de credential harvesting y phishing de contraseñas se vuelven obsoletos, pero emergen nuevas superficies de ataque relacionadas con la sincronización de passkeys entre dispositivos
Estado de la 2FA en España: datos y tendencias
Adopción de 2FA en España:
- Solo el 37% de los usuarios españoles de internet activan la 2FA en sus cuentas personales (Eurobarómetro 2024)
- El 78% de las empresas del IBEX 35 exigen MFA para acceso a sistemas internos, pero solo el 34% de las PYMEs lo implementan
- La banca online en España tiene la mayor adopción de 2FA gracias a la obligación de la PSD2 (SCA), aunque el método predominante sigue siendo SMS OTP
- INCIBE reportó que el 45% de los incidentes de seguridad gestionados en 2025 involucraron credenciales comprometidas, muchos de los cuales podrían haberse evitado con 2FA
Jurisprudencia española relevante:
La jurisprudencia española sobre 2FA en casos de fraude bancario es cada vez más favorable al consumidor:
- SAP Madrid 2023: Condenó a entidad bancaria a reembolsar 35.000 EUR por SIM swap, al considerar que el SMS no es un segundo factor “independiente” en el sentido de la PSD2
- SAP Barcelona 2024: Estableció que la responsabilidad es del banco cuando el único segundo factor ofrecido es SMS, al existir alternativas más seguras disponibles en el mercado
- SAP Valencia 2025: Determinó que el banco debe demostrar que informó al cliente de la disponibilidad de métodos 2FA más seguros que SMS para eximirse de responsabilidad
Estas sentencias refuerzan la posición del perito informático al evaluar si las medidas de seguridad implementadas eran “apropiadas al riesgo” según el estado del arte tecnológico.
Referencias y fuentes
Eftsure - “Two-Factor Authentication Statistics 2025: First Line of Defence”. eftsure.com
Menlo Security - “MFA Bypass: How Attackers Beat 2FA”, 2026. menlosecurity.com
Google Security Blog - “New research: How effective is basic account hygiene at preventing hijacking”, estudio sobre efectividad de 2FA. security.googleblog.com
NIST SP 800-63B - “Digital Identity Guidelines: Authentication and Lifecycle Management”, desaconsejando SMS OTP. pages.nist.gov
Europol - “Operation Quinientos Dusim: Arrests of SIM swappers in Spain”. europol.europa.eu
Directiva (UE) 2015/2366 (PSD2) - Autenticación reforzada del cliente. eur-lex.europa.eu
RDL 19/2018 - Servicios de pago y otras medidas urgentes en materia financiera. boe.es
Sekoia - “Sneaky 2FA: Exposing a New AiTM Phishing Kit”, enero 2026. sekoia.io
FIDO Alliance - “FIDO2: WebAuthn & CTAP”, especificaciones técnicas. fidoalliance.org
INCIBE - “Guía de autenticación robusta para empresas”, Instituto Nacional de Ciberseguridad. incibe.es
¿Necesitas un peritaje forense?
Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.
Solicitar Consulta Gratuita
