Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar
Política de cookies +
EN ES

Usted está en: Inicio// Artículos de Opinión

Articulo de Opinión
  • Seguridad con doble autenticación en dispositivos móviles.

  • 15/09/2017 - David Sánchez. Responsable Departamento de Soporte Técnico . Eset

  • Con la cantidad de servicios tanto personales como profesionales que utilizamos resulta difícil tener una correcta política de seguridad porque frecuentemente repetimos contraseñas o usamos algunas demasiado fáciles.


  • Valoración.

  • Actualmente la mayoría de servicios que utilizamos requieren un nombre de usuario y una contraseña de acceso. Es algo a lo que estamos muy habituados desde hace bastante tiempo como medida básica de protección. Además, tras la aparición de las tablets y de los smartphones, esta mecánica ha sido trasladada también a estos dispositivos.

     

    Con la cantidad de servicios tanto personales como profesionales que utilizamos resulta difícil tener una correcta política de seguridad porque frecuentemente repetimos contraseñas o usamos algunas demasiado fáciles. Así, se hace necesario mejorar la seguridad de acceso a los dispositivos móviles y servicios, más cuando están aumentando diariamente el número de ataques informáticos y la concienciación de los usuarios en el uso de este tipo de dispositivos está bajo mínimos. Muy a nuestro pesar la aplicación de políticas de seguridad adecuadas en este tipo de dispositivos móviles no es la deseable pese a que ya desde hace algún tiempo los smartphones superan a los ordenadores como puerta de acceso a Internet.

      

    La posibilidad de que un atacante consiga nuestra contraseña es muy alta no solo por la práctica de conductas inseguras por parte de los usuarios, sino también por la agresividad de los ciberdelincuentes que utilizan una variedad de métodos para conseguir su objetivo:

      

    Phishing: el atacante falsifica una entidad o marca de confianza como bancos, redes sociales, servicios de correo, e intenta manipular al usuario para que introduzca sus credenciales de acceso a través de una web o aplicación falsa idéntica a la original.

      

    Ataques a servidores: donde el atacante aprovecha vulnerabilidades del servidor de la empresa que proporciona el servicio para hacerse con la base de datos y de esta forma tener acceso a la información.

      

    Malware: código malicioso diseñado, por ejemplo, para el robo de contraseñas y envío automático al atacante.

      

    Fuerza bruta: software que utiliza un diccionario cargado de contraseñas comúnmente utilizadas, con el objetivo de descifrar el código de acceso al servicio.

       

    Doble autenticación para aumentar la seguridad de nuestros dispositivos.

      

    Servicios populares como Gmail, Facebook, Twitter, Paypal, Linkedin, Amazon, Drobox, WhatsApp, y muchísimos más permiten la doble autenticación, que no es más que una capa adicional para garantizar que eres tú el que accede al servicio, independientemente de cuál sea el dispositivo o la ubicación. De forma resumida, la doble autenticación es algo que sabes (usuario y contraseña) + algo que tienes (dispositivo móvil, llave USB, tarjeta...) u en otros casos es algo que eres (huella dactilar, iris, reconocimiento facial…)

      

    Aplicando la doble autenticación conseguimos que, si un atacante se hace con nuestros datos de acceso, le sea imposible poder utilizarlos para acceder al servicio. La doble autenticación normalmente es gratuita para la mayoría de servicios personales. Para otros servicios o aplicaciones, existen también soluciones de pago como ESET Secure Authentication para cubrir todas las posibilidades de acceso, desde aplicar la doble autenticación para acceder al sistema operativo como al correo profesional, hasta para acceder a una app que no dispone de este servicio por sí misma. Servicios como éste protegen el acceso a la información de con una capa adicional de seguridad, que se suma a la contraseña habitual para validar la identidad de los usuarios. Las opciones de integración flexibles ofrecen contraseñas 2FA dondequiera que las identidades o transacciones necesiten protección.


  • Más Información: http://www.eset.es/