Doble Autenticación?


Diversas amenazas como códigos maliciosos, phishing, fuerza bruta y vulnerabilidades en servidores intentan obtener las credenciales de acceso de los usuarios.





Conocida también como “verificación en dos pasos” o "aprobación de inicio de sesión", la doble autenticación es un sistema diseñado para otorgar una capa extra de protección. Permite contrarrestar los ataques cuyo objetivo es la obtención del nombre de usuario y contraseña de la víctima.

Aunque una contraseña es más segura si está compuesta por al menos diez caracteres alfanuméricos, la posibilidad que un atacante pueda obtenerla es alta si se considera que los códigos maliciosos roban directamente la información, y en el phishing es el propio usuario quien, manipulado, entrega esos datos. Por último, muchos servidores que contienen información sensible de los usuarios poseen vulnerabilidades.

La doble autenticación mitiga considerablemente, a través de un código generado en el celular, los riesgos de los ataques mencionados. En una cuenta que implementa esta tecnología, el usuario tendrá que ingresar no sólo las credenciales de acceso (primer factor de autenticación), sino también un segundo factor que en la mayoría de los casos, es un código aleatorio válido por sesión que se recibe en el smartphone o token de seguridad. La ventaja de este sistema radica en que si un cibercriminal logra obtener el nombre de usuario y contraseña, no podrá iniciar sesión en la cuenta de la víctima debido a que no dispondrá del segundo código o factor de comprobación.

Aprender más sobre esta técnica e implementarla resulta provechoso si se tiene en cuenta que según una encuesta desarrollada por ESET en abril de 2013, el 64,2% de los usuarios latinoamericanos desconoce qué es la doble autenticación.

“El crecimiento en la cantidad de compañías que han implementado sistemas de doble autenticación es una de las tendencias en Seguridad de la Información que se ha consolidado durante 2013. En conjunto con el lanzamiento de nuestra solución ESET Secure Authentication, pensada para empresas que desean implementar esta tecnología en redes VPN y servidores de correo electrónico corporativo, diversas compañías como Google, Apple, Facebook, Twitter y LinkedIn, entre otras, ofrecen la posibilidad de activar la doble autenticación dentro de sus respectivos servicios. Así, el segundo nivel de validación garantiza seguridad al usuario”, aseguró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

Pese a lo anterior, en la mayoría de los casos se trata de una opción que viene desactivada por defecto, por lo que es el propio usuario quien debe activarla para poder aprovechar el nivel de seguridad adicional que otorga la doble autenticación.

La Guía de Doble Autenticación desarrollada por ESET Latinoamérica se encuentra disponible en http://www.eset-la.com/

Fuente:
http://altadensidad.com/?p=49401



Otras noticias de interés:

Irán confirma que rechazó un ciberataque
El Ministerio del Petróleo de Irán dijo el martes que sus sistemas de informática no sufrieron daños duraderos de un sospechado ciberataque, pero que sus expertos necesitarían dos a tres días para investigar y abordar el impacto del virus....
Alerta sobre falsa actualización de Microsoft
Una falsa actualización de Microsoft, descarga un troyano que simula una infección. Lo irónico, es que la misma dice ser una actualización para la Herramienta de eliminación de software malintencionado de Windows. ...
Microsoft publicará dos boletines de seguridad el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan dos boletines de seguridad, uno dedicado a Microsoft Office y otro a su sistema operativo Windows....
Los juegos online, una puerta al malware
Los cibercriminales aprovechan que muchos jugadores desactivan sus cortafuegos durante la partida online para infectar sus equipos con facilidad....
Microsoft y otro paquete de boletines de seguridad
Como en otras oportunidades - Tres nuevos boletines de seguridad de Microsoft fueron anunciados, conteniendo parches para conocidas vulnerabilidades en los productos Word, Excel, Windows XP, SQL Server 7.0 y 2000....
Un experto anuncia un agujero de seguridad en la tecnología VoIP
Como suele ocurrir en estos casos, bastó el anuncio de la policía alemana de que no podía romper la encriptación de Skype , para que un experto británico en seguridad haya anunciado un agujero de seguridad en la tecnología VoIP, por el que se p...
Hewlett-Packard mejora la seguridad de sus sistemas UNIX
ZDNet ha informado -en http://zdnet.com.com/2100-1105-996739.html - de que Hewlett-Packard (HP) ha perfeccionado la seguridad de su sistema operativo basado en UNIX HP-UX 11i. Para llevar a cabo la referida mejora HP ha simplificado la...
Adobe parchea a medias su vulnerabilidad casi un mes después, mientras Foxit Reader lo soluciona en 10 días
La ShadowServer Fundation advirtió el día 19 de febrero de una potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario. Al descubrirse el problema mientras estaba siendo aprovechado activament...
Oracle Contraataca a Microsoft
Oracle Corp. tiene un mensaje para Microsoft Corp.: Vamos a ir por ustedes. Ese es el lema que Oracle estará repitiendo la próxima semana cuando presente su llamado software de colaboración en San Francisco en OracleWorld, su conferencia...
Número de incidentes de seguridad 2009 (estimación)
Furious Logi de la lista de PeruSEC.org envió este interesante mensaje: Un relax en el almuerzo usando GeoGebra, Tomamos los datos proporcionados por RedIRIS en: ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • autenticacion
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • doble
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra