Doble Autenticación?


Diversas amenazas como códigos maliciosos, phishing, fuerza bruta y vulnerabilidades en servidores intentan obtener las credenciales de acceso de los usuarios.





Conocida también como “verificación en dos pasos” o "aprobación de inicio de sesión", la doble autenticación es un sistema diseñado para otorgar una capa extra de protección. Permite contrarrestar los ataques cuyo objetivo es la obtención del nombre de usuario y contraseña de la víctima.

Aunque una contraseña es más segura si está compuesta por al menos diez caracteres alfanuméricos, la posibilidad que un atacante pueda obtenerla es alta si se considera que los códigos maliciosos roban directamente la información, y en el phishing es el propio usuario quien, manipulado, entrega esos datos. Por último, muchos servidores que contienen información sensible de los usuarios poseen vulnerabilidades.

La doble autenticación mitiga considerablemente, a través de un código generado en el celular, los riesgos de los ataques mencionados. En una cuenta que implementa esta tecnología, el usuario tendrá que ingresar no sólo las credenciales de acceso (primer factor de autenticación), sino también un segundo factor que en la mayoría de los casos, es un código aleatorio válido por sesión que se recibe en el smartphone o token de seguridad. La ventaja de este sistema radica en que si un cibercriminal logra obtener el nombre de usuario y contraseña, no podrá iniciar sesión en la cuenta de la víctima debido a que no dispondrá del segundo código o factor de comprobación.

Aprender más sobre esta técnica e implementarla resulta provechoso si se tiene en cuenta que según una encuesta desarrollada por ESET en abril de 2013, el 64,2% de los usuarios latinoamericanos desconoce qué es la doble autenticación.

“El crecimiento en la cantidad de compañías que han implementado sistemas de doble autenticación es una de las tendencias en Seguridad de la Información que se ha consolidado durante 2013. En conjunto con el lanzamiento de nuestra solución ESET Secure Authentication, pensada para empresas que desean implementar esta tecnología en redes VPN y servidores de correo electrónico corporativo, diversas compañías como Google, Apple, Facebook, Twitter y LinkedIn, entre otras, ofrecen la posibilidad de activar la doble autenticación dentro de sus respectivos servicios. Así, el segundo nivel de validación garantiza seguridad al usuario”, aseguró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

Pese a lo anterior, en la mayoría de los casos se trata de una opción que viene desactivada por defecto, por lo que es el propio usuario quien debe activarla para poder aprovechar el nivel de seguridad adicional que otorga la doble autenticación.

La Guía de Doble Autenticación desarrollada por ESET Latinoamérica se encuentra disponible en http://www.eset-la.com/

Fuente:
http://altadensidad.com/?p=49401



Otras noticias de interés:

VPN o Redes Privadas Virtuales (Parte II)
Beneficios de una VPN Actualmente, las VPNs pueden aportar grandes beneficios a las empresas, por la diversidad de servicios que ofrecen y que ayudan a fortalecer los objetivos del negocio. Una estrategia de VPN debe estar basada en fun...
Google financia soporte para Photoshop en Linux
Photoshop es el programa preferido por un gran número de profesionales del diseño gráfico. Hasta ahora no ha tenido soporte para Linux, situación que Google se propone cambiar. ...
Desconectar gente de internet es inaceptable
Hay una peligrosa tendencia en internet, dijo el inventor de la World Wide Web, Tim Berners Lee: Los gobiernos se están otorgando a sí mismos el derecho de apagar internetEl segundo es el derecho a la privacidad y al sentirse seguro al navegar....
El DNS cumple 25 años
El Domain Name System (Sistema de nombre de Dominios), la base de datos jerárquica que almacena la información asociada a nombres de dominio y asigna nombres a las direcciones IP, cumple esta semana 25 años. ...
Expertos advierten de una vulnerabilidad de amplio alcance en TCP/IP
Investigadores de la firma de seguridad finlandesa Outpost24 aseguran haber descubierto un fallo en el protocolo de Internet (IP) que puede interrumpir el funcionamiento de cualquier ordenador o servidor conectado a la red....
Grupos de Google utilizados para propagar malware
Leo desde seguinfo.blogspot.com un artículo referente al Malware, esta vez le toco a los Grupos de Google. Lamentablemente los grupos no moderados de Google están siendo utilizados por los creadores de malware para propagar sus creaciones....
El anonimato en Tor queda en entredicho tras varios ataques
Según la organización de la red Tor, unos ataques habrían logrado conseguir vincular la información de la navegación a través de su red con usuarios concretos, por lo que se habría vulnerado toda la privacidad del sistema. Siguiendo los datos ...
Se descubre un buffer overflow en la versión de desarrollo de PHP6
PHP6 todavía está en desarrollo y siempre es mejor que encuentren fallos críticos como este, un desbordamiento del buffer que permite al atacante ejecutar cualquier aplicación (o código arbitrario) en el ordenador que lance el código malicioso....
Los enemigos de Internet 2012
Los cambios en esta lista reflejan la evolución reciente de la libertad de información online, precisa Reporteros sin Fronteras. Los internautas han estado, durante 2011, en el epicentro de los cambios políticos que han afectado al mundo árabe. J...
¿Estás propagando virus sin enterarte ?
Tu ordenador esta infectado y lleva semanas enviando mensajes con virus a todos tus amigos y conocidos. Pero tú ni te enteras y tus conocidos tampoco pueden saber que esos mensajes proceden de tu ordenador. ¿Es posible que esto te esté pasando a t...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • autenticacion
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • doble
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra