Doble Autenticación?


Diversas amenazas como códigos maliciosos, phishing, fuerza bruta y vulnerabilidades en servidores intentan obtener las credenciales de acceso de los usuarios.





Conocida también como “verificación en dos pasos” o "aprobación de inicio de sesión", la doble autenticación es un sistema diseñado para otorgar una capa extra de protección. Permite contrarrestar los ataques cuyo objetivo es la obtención del nombre de usuario y contraseña de la víctima.

Aunque una contraseña es más segura si está compuesta por al menos diez caracteres alfanuméricos, la posibilidad que un atacante pueda obtenerla es alta si se considera que los códigos maliciosos roban directamente la información, y en el phishing es el propio usuario quien, manipulado, entrega esos datos. Por último, muchos servidores que contienen información sensible de los usuarios poseen vulnerabilidades.

La doble autenticación mitiga considerablemente, a través de un código generado en el celular, los riesgos de los ataques mencionados. En una cuenta que implementa esta tecnología, el usuario tendrá que ingresar no sólo las credenciales de acceso (primer factor de autenticación), sino también un segundo factor que en la mayoría de los casos, es un código aleatorio válido por sesión que se recibe en el smartphone o token de seguridad. La ventaja de este sistema radica en que si un cibercriminal logra obtener el nombre de usuario y contraseña, no podrá iniciar sesión en la cuenta de la víctima debido a que no dispondrá del segundo código o factor de comprobación.

Aprender más sobre esta técnica e implementarla resulta provechoso si se tiene en cuenta que según una encuesta desarrollada por ESET en abril de 2013, el 64,2% de los usuarios latinoamericanos desconoce qué es la doble autenticación.

“El crecimiento en la cantidad de compañías que han implementado sistemas de doble autenticación es una de las tendencias en Seguridad de la Información que se ha consolidado durante 2013. En conjunto con el lanzamiento de nuestra solución ESET Secure Authentication, pensada para empresas que desean implementar esta tecnología en redes VPN y servidores de correo electrónico corporativo, diversas compañías como Google, Apple, Facebook, Twitter y LinkedIn, entre otras, ofrecen la posibilidad de activar la doble autenticación dentro de sus respectivos servicios. Así, el segundo nivel de validación garantiza seguridad al usuario”, aseguró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

Pese a lo anterior, en la mayoría de los casos se trata de una opción que viene desactivada por defecto, por lo que es el propio usuario quien debe activarla para poder aprovechar el nivel de seguridad adicional que otorga la doble autenticación.

La Guía de Doble Autenticación desarrollada por ESET Latinoamérica se encuentra disponible en http://www.eset-la.com/

Fuente:
http://altadensidad.com/?p=49401



Otras noticias de interés:

El peligro del Sexting
Sexting (combinación de Sex y Texting (mandar un mensaje de texto)) es el envío a través de teléfonos móviles de imágenes sexualmente explícitas (sugerentes o textuales) y de desnudos, sobre todo, de adolescentes aunque ha aumentado entre la p...
Qué es el Real-Time Bidding?
En Internet puedes anunciarte de muchas formas diferentes, una de ellas es la publicidad gráfica digital, que puede dividirse en publicidad en buscadores y publicidad display. Un ejemplo de herramienta que explota este formato es Google Adwords. Las...
Ciberactivistas declaran guerra al Gob de Brasil
Tango derribado. Con lenguaje militar, como si de una guerra se tratase, celebraron los Ciberactivista el éxito -parcial- de su ataque contra el Gobierno brasileño. Acababa de cumplirse la medianoche de este miércoles pasado en varios sitios web i...
Un grupo de investigadores consigue desconectar Koobface
Varios investigadores especializados en seguridad en colaboración con la policía y proveedores de servicios Internet han conseguido acabar con las raíces de la botnet Koobface. ...
Podcast de Eset Latinoamérica referente a BlackHat SEO
Federico Pacheco, habla de que trata este tipo de artilugio que día a día usan diferentes personas maliciosas para posicionar ciertos sitios web en las primeras posiciones en los buscadores, usualmente para distribuir malware....
Sistema Captcha, aún vivo y funcionando
Varias noticias por Internet han anunciado que el sistema Captcha habría sido descodificado y por lo tanto, muchos sitios web que lo usan serían vulnerables a un ataque. Estas noticias están basadas en suposiciones y carecen de pruebas que las res...
MS - Internet Explorer y el Content-Type!
Interesante artículo escrito por Jesus Lara en su blog sobre la polemíca solución que quiere imponer Microsoft en el Content-Type de las páginas web....
Registran servicios postales italianos "violento" ataque informatico
En el más violento ataque informático en Italia, 14 mil ventanillas del servicio postal del país quedaron hoy bloqueadas por el llamado virus Sql, informó el responsable de los servicios informáticos del sistema de correos, Paolo Baldelli. ...
Spam Falsos positivos
Es posible que en estos días, muchos administradores de sitios web o de redes corporativas, reciban quejas de que sus correos son catalogados de Spam o sencillamente son devueltos. Conozco a más de un IT que ha pasado horas tratando de resolver el...
Software y Libertad: relevancia de la GPL
¿Está pasada de moda la idea de libertad en el software, o por el contrario es el momento de esparcirla a los cuatro vientos? ¿Ha pasado el momento de la GPL, o es más relevante que nunca? Analizamos las pistas a nuestra disposición: la gestión...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • autenticacion
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • doble
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra