Doble Autenticación?


Diversas amenazas como códigos maliciosos, phishing, fuerza bruta y vulnerabilidades en servidores intentan obtener las credenciales de acceso de los usuarios.





Conocida también como “verificación en dos pasos” o "aprobación de inicio de sesión", la doble autenticación es un sistema diseñado para otorgar una capa extra de protección. Permite contrarrestar los ataques cuyo objetivo es la obtención del nombre de usuario y contraseña de la víctima.

Aunque una contraseña es más segura si está compuesta por al menos diez caracteres alfanuméricos, la posibilidad que un atacante pueda obtenerla es alta si se considera que los códigos maliciosos roban directamente la información, y en el phishing es el propio usuario quien, manipulado, entrega esos datos. Por último, muchos servidores que contienen información sensible de los usuarios poseen vulnerabilidades.

La doble autenticación mitiga considerablemente, a través de un código generado en el celular, los riesgos de los ataques mencionados. En una cuenta que implementa esta tecnología, el usuario tendrá que ingresar no sólo las credenciales de acceso (primer factor de autenticación), sino también un segundo factor que en la mayoría de los casos, es un código aleatorio válido por sesión que se recibe en el smartphone o token de seguridad. La ventaja de este sistema radica en que si un cibercriminal logra obtener el nombre de usuario y contraseña, no podrá iniciar sesión en la cuenta de la víctima debido a que no dispondrá del segundo código o factor de comprobación.

Aprender más sobre esta técnica e implementarla resulta provechoso si se tiene en cuenta que según una encuesta desarrollada por ESET en abril de 2013, el 64,2% de los usuarios latinoamericanos desconoce qué es la doble autenticación.

“El crecimiento en la cantidad de compañías que han implementado sistemas de doble autenticación es una de las tendencias en Seguridad de la Información que se ha consolidado durante 2013. En conjunto con el lanzamiento de nuestra solución ESET Secure Authentication, pensada para empresas que desean implementar esta tecnología en redes VPN y servidores de correo electrónico corporativo, diversas compañías como Google, Apple, Facebook, Twitter y LinkedIn, entre otras, ofrecen la posibilidad de activar la doble autenticación dentro de sus respectivos servicios. Así, el segundo nivel de validación garantiza seguridad al usuario”, aseguró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

Pese a lo anterior, en la mayoría de los casos se trata de una opción que viene desactivada por defecto, por lo que es el propio usuario quien debe activarla para poder aprovechar el nivel de seguridad adicional que otorga la doble autenticación.

La Guía de Doble Autenticación desarrollada por ESET Latinoamérica se encuentra disponible en http://www.eset-la.com/

Fuente:
http://altadensidad.com/?p=49401



Otras noticias de interés:

Google el Documental
El sitio www.docuciencia.es en el años 2009 colgó en youtube un documental referente a los creadores de Google Larry Page y Sergey Brin, esta dividido en 5 videos....
Denegación de servicio en DirectX Media (DXTMSFT.DLL)
DirectX Media es un conjunto de APIs multimedia para Microsoft Windows que complementan a DirectX, y cuyos componentes de ejecución son parte de Internet Explorer....
Aparece el primer troyano secuestrador de archivos
La imaginación de aquellos que quieren aprovechar Internet para su beneficio personal, defraudando a otros, no tiene límite. Ahora, los virus encriptan archivos y piden un “rescate” por su recuperación....
Android: Vulnerabilidad permite que copien tus fotos
Android se extiende rápidamente. Actualmente, se activan 850.000 nuevos dispositivos con el sistema operativo de Google al día, lo que supone dos veces y media más que el año anterior. De esa forma, el parque total de dispositivos con Android sup...
Ciberdelincuencia apunta a Android
Para G Data, Android es el sistema operativo más propenso a sufrir ataques, porque en él confluyen tres mecanismos que garantizan la efectividad de los ciber delincuentes, un móvil, medios para optimizar el ataque y muchas probabilidades de éxito...
El 69% de las empresas han perdido datos en los últimos años
Más de dos tercios de las empresas han sufrido pérdidas de datos en el último año. Según un estudio de Symantec, casi la mitad de las compañías ha visto como la fuga de información afectaba de forma directa a la pérdida de clientes. Además,...
Vulnerabilidades en DRUPAL : SQL Injection y Ejecución de archivos en forma arbitraria
Secunia.com ha informado de 2 vulnerabilidades que afectan al conocido CMS (Control Manager System) denominado DRUPAL ...
Grave vulnerabilidad "Drag and Drop" en IE
Secunia advierte de una nueva e importante vulnerabilidad en Microsoft Internet Explorer, la cuál puede ser explotada por personas maliciosas para comprometer los sistemas de los usuarios afectados....
No rompan Internet. No al SOPA
Stanford Law Review es una publicación de reconocido prestigio entre abogados en los EE. UU. Hoy publicó el artículo Don’t Break the Internet escrito por Mark Lemley, David S. Levine, y David G. Post., de las universidades de Stanford, Elon y Te...
Cómo proteger los datos en la nube
En los últimos tiempos, la preocupación sobre la seguridad de los datos se ha incrementado debido a las filtraciones de espionaje de la NSA. A pesar de esto, Antispameurope asegura que los usuarios no están indefensos ante los servicios de intelig...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • autenticacion
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • doble
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra