La autenticación en dos pasos es menos segura de lo que tu compañía cree

[vc_row content_placement=»middle»][vc_column width=»1/2″][vc_column_text]En los últimos años, el número de ciberataques contra compañías de todos los tamaños y sectores de actividad ha aumentado de forma exponencial.[/vc_column_text][vc_column_text]Por este motivo, las organizaciones están aplicando diferentes medidas de seguridad para protegerse, entre ellas la autenticación en dos pasos. Se trata de una de las medidas más populares en la actualidad para que los hackers no puedan acceder a las credenciales de acceso de los usuarios corporativos. Sin embargo, los datos demuestran que la autenticación en dos pasos no es tan segura como las organizaciones creen.

Según un comunicado de Panda, aunque este mecanismo consigue bloquear hasta el 99,99% de los ciberataques, los hackers ya han encontrado la manera de burlarlo. No se trata de una tarea fácil, pero algunos ciberdelincuentes están logrando interceptar los códigos de un solo uso que se envían como SMS a los usuarios a través de estafas como el SIM Swapping o intercambio de SIM. A través de este método, los atacantes convencen al proveedor de servicios móviles de que ellos son la víctima y solicitan que el número de teléfono del propietario se cambie a uno de sus dispositivos.[/vc_column_text][/vc_column][vc_column width=»1/2″][vc_single_image image=»171221″ img_size=»full» add_caption=»yes» alignment=»center»][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=»Riesgos de ciberseguridad en las empresas» use_theme_fonts=»yes»][vc_column_text]La seguridad informática es una de las principales preocupaciones de empresas de todo el mundo. Es fundamental que las compañías fortalezcan sus protocolos y medidas de seguridad, aunque lo más importante es que ofrezcan a sus empleados planes de formación en ciberseguridad. Según IBM X-Force, el 95% de las incidencias en ciberseguridad registradas se debieron a errores humanos.[/vc_column_text][vc_column_text]Uno de los comportamientos que más riesgos de ciberseguridad crea en las empresas es el uso de dispositivos externos en equipos corporativos. Por ejemplo, el uso de una memoria externa que no haya sido analizada previamente puede infectar con malware los equipos corporativos.[/vc_column_text][vc_column_text]También es muy peligroso dejar los equipos sin cerrar la sesión o bloquear. Lo más recomendable es configurar sistemas de bloqueo automático para evitar que un intruso tenga acceso a ellos.

Una de las principales razones por las que es tan importante la formación de los empleados es porque muchas veces desconocen lo peligroso que es descargar archivos de contactos desconocidos. El correo electrónico es el canal de riesgos de ciberseguridad más peligroso en las empresas.[/vc_column_text][vc_single_image image=»171222″ img_size=»full» add_caption=»yes» alignment=»center»][vc_column_text]Aunque la nube es una excelente opción para almacenar archivos corporativos, es requisito indispensable que los documentos estén protegidos. Por esta razón el cifrado es tan importante.[/vc_column_text][vc_column_text]Para evitar brechas de seguridad, es fundamental informar de cualquier incidente, por mínimo que sea, a los responsables de la empresa.[/vc_column_text][vc_custom_heading text=»Medidas preventivas» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Una de las principales medidas de seguridad es limitar el acceso a la información. Es fundamental implantar en las organizaciones un sistema que impida dar acceso a datos innecesarios a clientes o proveedores, por ejemplo.

En plena era digital, todas las empresas deben realizar copias de seguridad de manera periódica. De esta manera, ante una incidencia de seguridad, se pueden recuperar los datos y volver al trabajo en cuestión de minutos.[/vc_column_text][vc_column_text]Existen programas de prevención de pérdidas de datos (DLP) que se pueden implementar como medida de seguridad en las compañías para supervisar en tiempo real que ningún usuario esté compartiendo información confidencial.

Por supuesto, el acceso a las diferentes plataformas corporativas debe realizarse utilizando contraseñas seguras, que no sean fáciles de descifrar por parte de los piratas informáticos. El uso de contraseñas seguras es una de las medidas de seguridad informática más importantes en las organizaciones.[/vc_column_text][vc_single_image image=»171225″ img_size=»full» add_caption=»yes» alignment=»center»][vc_custom_heading text=»Problemas de la autenticación en dos pasos» use_theme_fonts=»yes»][vc_column_text]Algunos hackers están modificando la autenticación en dos pasos para reconducir el tráfico a operaciones de phishing. Los hackers interceptan la comunicación entre una víctima y un servicio auténtico, registrando las credenciales de inicio de sesión. También existen otras formas de burlar la protección de dos factores a través de nuevos ataques basados en SMS.[/vc_column_text][vc_custom_heading text=»Posibles soluciones» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Las tecnologías biométricas se presentan como la mejor solución para garantizar un acceso seguro de los usuarios. Más allá de la tradicional huella dactilar, existen otras como el reconocimiento facial. Se trata de una técnica mediante la cual se reconoce a un individuo a partir de una imagen.[/vc_column_text][vc_single_image image=»171227″ img_size=»full» alignment=»center»][vc_column_text]También existe el reconocimiento de iris para verificar la identidad de un individuo. Los patrones de iris de las personas vienen determinados desde el nacimiento y no cambian con el paso del tiempo. El escaneado del iris se lleva a cabo con una cámara de infrarrojos especializada que ilumina el ojo realizando una fotografía de alta resolución.[/vc_column_text][vc_message icon_fontawesome=»fas fa-shield-alt»]El reconocimiento de la geometría de la mano es una de las tecnologías más innovadoras del momento. Se utilizan varias cámaras que toman imágenes de la mano en 3D desde distintos ángulos, analizando aspectos clave como las curvas de los dedos o la anchura del dorso de la mano.[/vc_message][vc_video link=»https://www.youtube.com/watch?v=1dpfBYlZRFM»][/vc_column][/vc_row][vc_row][vc_column][vc_message message_box_color=»grey» icon_fontawesome=»fas fa-link»]Fuente: elmundotecnologia[/vc_message][vc_column_text]Imágenes: Unsplash y Freepik[/vc_column_text][/vc_column][/vc_row]