Bienvenido a nuestro Blog

¿Cómo proteger sus datos?

Posted by Alejandro Durán on 3/10/15 6:08 PM

El 2014 fue escenario de grandes ataques de hackers a importantes compañías, con grandes pérdidas para éstas y el consecuente riesgo para millones de clientes.

 161906068

Estos episodios pusieron en evidencia las pésimas condiciones de seguridad informática en muchas corporaciones. Entre las más recordadas están:

  1. EBAY
  2. HOME DEPOT
  3. SONY
  4. THE TELEGRAPH
  5. CASINOS SANDS

Ahora bien, ¿puede el usuario final contribuir a una mayor protección de su información? La respuesta es sí, y significativamente, porque no todo depende de las decisiones que toman las grandes empresas. En este artículo nos referiremos a una acción tendiente a proteger su información: la autenticación de dos factores, cuya implementación normalmente queda a elección del usuario.

Hoy, muchas de las plataformas en Internet, tales como el correo electrónico, la banca y las tiendas en línea, servicios en la nube y otros, exigen demostrar que somos quienes decimos ser. A este proceso de comprobar nuestra identidad se le conoce como autenticación.

Factores de autenticación

Un proceso de autenticación identifica a un usuario a través de validaciones que responden a tres grandes criterios o factores:

• Algo que usted sabe - por lo general una contraseña o PIN.

• Algo que usted tiene - una tarjeta inteligente o un token criptográfico, una tarjeta bancaria o un dispositivo token.

• Algo que usted es - huellas dactilares, patrones de iris, impresiones de voz o similares.

En el último tiempo, muchos sitios de redes sociales, como Facebook, Twitter y LinkedIn, están utilizando la autenticación de dos factores. Veamos a qué se debe esto.

Un proceso de autenticación robusto no se conforma con su contraseña, además es necesario disponer de algo (como un teléfono inteligente) o utilizar algo que lo caracterice (como su huella digital). Utilizar dos factores para comprobar su identidad reduce significativamente los riesgos de violación de privacidad y suplantación.

Un ejemplo común de una autenticación de dos factores es el proceso empleado para usar su tarjeta de cajero automático. Para hacer uso del cajero automático es necesario tener algo (su tarjeta), pero también saber algo (su PIN). Si un atacante roba su tarjeta, de nada le servirá a menos que conozca su PIN (es por esta razón que no se recomienda escribir el PIN en la tarjeta).

Al requerir dos factores de autenticación usted se encontrará más protegido que si solo usa uno de ellos. Los dos factores de autenticación para el acceso en línea funcionan de una manera similar a la combinación entre su tarjeta de cajero automático y el PIN.

Usted utiliza su nombre de usuario y contraseña cuando quiere ingresar a su cuenta en línea. Sin embargo, después de introducir correctamente la contraseña, en lugar de ingresar a sus cuentas, el sitio solicitará una segunda autenticación, como un código de verificación o su huella dactilar. Si no puede proporcionarlo, no se completará esa segunda validación y el sistema le negará el acceso a su cuenta. Este segundo paso le protege a usted y a su cuenta. A un atacante no le bastará con haber conseguido su contraseña, pues no podrá completar este segundo paso.

Ejemplo de autenticación online

Uno de los servicios en línea más utilizados es Gmail. Muchas personas se autentican en su cuenta de Gmail, u otros servicios de Google, con su nombre de usuario y contraseña. Ahora Google ofrece una mayor seguridad con la autenticación de dos factores o lo que Google denomina "verificación de dos pasos". Le solicita su contraseña (algo que usted sabe) y su teléfono inteligente (algo que usted tiene). Al tipear e ingresar su contraseña, Google le enviará vía SMS un código de verificación único al teléfono que usted ha registrado para su cuenta de correos. Dicho código debe ser ingresado en la página de acceso de Gmail.

La única forma de lograr un acceso fraudulente, sería que el atacante tuviera en su poder su teléfono inteligente. Usted y su valiosa información están protegidos.

Por otro lado, la disponibilidad de servicios de red móvil y el carácter poco fiable del SMS pueden hacer difícil a veces el proceso antes descrito. De hecho sabemos que ya existe malware en teléfonos inteligentes intentando acceder a estos códigos dentro del SMS, como respuesta a esto, algunos servicios le permiten utilizar una aplicación-Autenticador en los teléfonos inteligentes. Y, claro, también sabemos que ésta es una guerra sin fin entre el bien y el mal.

Conclusión

Dado este escenario, si utilizamos algún un servicio donde hemos ingresado información relevante debemos resguardarla al menos usando la autenticación de dos factores. Si bien no elimina por completo las probabilidades de que un extraño acceda a sus cuentas, cuando menos aumenta considerablemente su seguridad.

Por desgracia, la autenticación de dos factores no está disponible en todas partes, aunque sí es cada vez más utilizada en muchos de los sitios y servicios más populares en Internet. Esperamos que su facilidad de uso y la toma de conciencia en torno a la importancia de la seguridad, acelerarán su masiva adopción.

Recomendación

Uno de los pilares fundamentales de MasterBase® es la seguridad, todos sus servicios han sido desarrollados para el resguardo de la información de los clientes.

En esta oportunidad recomendamos el uso de dos factores de autenticación a través de Master Logon Key.

Encontrará más información de esta solución de seguridad aquí.

 

Roberto Sepúlveda
CISO

Tags: Seguridad Informatica, Masivos

Post más populares

Gestionar
Webinar

Suscríbase al blog

Suscribirse

Suscríbase a nuestro blog

Suscribase