GitHub comienza a exigir a los desarrolladores la autenticación de dos factores. | GITHUB

TW
0

GitHub ha anunciado que, a partir de este lunes, comenzará a notificar a «grupos pequeños» de desarrolladores que aporten código en GitHub.com que habiliten la autenticación de dos factores (2FA), quienes tendrán 45 días para llevarlo a cabo.

La plataforma de desarrollo de 'software' ya manifestó sus planes de introducir la autenticación de dos factores en mayo de 2022. Se trata de un requisito que será obligatorio para finales de este año, con el objetivo de asegurar el desarrollo de 'software' a través de la mejora de la seguridad en las cuentas de los desarrolladores.

Esto se debe a que, según explica la compañía, las cuentas de desarrolladores son objetivos frecuentes de la ingeniería social y la apropiación de cuentas (ATO), es decir, una forma de robo de identidad en línea.

Ahora, tal y como ha anunciado GitHub a través de un comunicado de su página web, a partir de este lunes 13 de marzo comenzarán a enviar notificaciones a través de un correo electrónico a "grupos pequeños« sobre el requisito de inscripción de 2FA para que los desarrolladores puedan incorporarse »con éxito« a esta medida y hacer los ajustes necesarios, »antes de escalar a grupos más grandes".

En este sentido, los desarrolladores contarán con un plazo de 45 días para configurar la autenticación de dos factores. Durante este periodo la plataforma enviará diversos recordatorios y, una vez se cumpla el plazo, los desarrolladores tendrán una semana más de margen para introducir esta característica. Después, la capacidad para acceder a su cuenta «será limitada».

Igualmente, GitHub ha recordado que, aunque no se haya recibido la notificación para implementar la 2FA, cualquier desarrollador que lo desee puede comenzar ya con el proceso.

Además, la plataforma de desarrollo ha notificado algunas características para asegurar el uso de «métodos confiables y seguros» y para que los desarrolladores «siempre tengan acceso a su cuenta».

Así, GitHub ha implementado la validación del segundo factor de autenticación tras ser configurado. Esto es, 28 días después de configurar la 2FA, la plataforma enviará un mensaje a los desarrolladores en el que solicitará que se realice la 2FA. De esta forma, se confirma que dicha configuración de segundo factor es adecuada y se evitan situaciones como el bloqueo de la cuenta «debido a aplicaciones de autenticación mal configuradas».

Al respecto, si en esta comprobación se descubre que el desarrollador no puede acceder debido a la 2FA, GitHub habilitará un acceso directo que le permitirá restablecer la configuración de 2FA para no bloquear el acceso a la cuenta.

Por otra parte, la plataforma de desarrollo de 'software' ha indicado que también permitirá tener una aplicación de autenticación (TOTP), que genera contraseñas de un solo uso, y un número de SMS registrados en una misma cuenta al mismo tiempo. Es decir, permitirá la convivencia de estos dos métodos para «ayudar a reducir el bloqueo de la cuenta». No obstante, GitHub recomienda utilizar claves de seguridad y la aplicación de autenticación (TOTP) a través de SMS.

De todas formas, GitHub permite que los desarrolladores elijan su método 2FA preferido, preguntando durante el inicio de sesión, qué método se quiere utilizar. Entre las opciones disponibles, GitHub plantea las aplicaciones TOTP, SMS, claves de seguridad o GitHub Mobile.

Finalmente, la plataforma también permite desvincular la dirección de correo electrónico de una cuenta con la autenticaicón en dos factores habilitada en caso de que no pueda iniciar sesión o recuperarla. De esta manera, en caso de bloqueo, los usuarios pueden iniciar una nueva cuenta con su misma dirección de correo electrónico.