• Anúnciate con nosotros
  • Términos y condiciones
  • Política de privacidad
  • Contacto
Emprendedores News
  • Internacional
  • México
  • Argentina
  • Colombia
  • España
  • Paraguay
  • Chile
  • Brasil
No hay resultados
Ver todos los resultados
  • Internacional
  • México
  • Argentina
  • Colombia
  • España
  • Paraguay
  • Chile
  • Brasil
No hay resultados
Ver todos los resultados
Emprendedores News
No hay resultados
Ver todos los resultados
Inicio Tips

Ciberseguridad: Cómo estar seguro de que la persona es quien dice ser

Marcelo Berenstein por Marcelo Berenstein
22 octubre, 2018
en Tips
0 0
0
Las 6 principales amenazas de seguridad en 2016

Es importante tomar conciencia que la verificación en dos pasos puede ser la diferencia entre ser víctima de un ciberdelincuente o no. La autenticación es vital para que una persona vulnere los datos de nuestra empresa.

El aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios como Facebook, Twitter, LinkedIn, Google y Apple, por ejemplo, hacen necesario utilizar métodos de autenticación complementarios más robustos.

Lo números son alarmantes: según un estudio realizado por McKinsey, el 81% de los breaches de seguridad se dan por contraseñas débiles o robadas. A raíz de esto, tanto empresas como entidades gubernamentales, han comenzado a implementar estrategias de segundo factor de autenticación para robustecer el acceso a información sensible.

¿Qué es un segundo factor de autenticación?

Es un sistema que complementa la autenticación tradicional en los servicios que requieren credenciales de acceso con un factor de autenticación adicional como un código de seguridad, una clave de única vez, que puede ser generada desde una aplicación en un dispositivo móvil o bien recibida por SMS/Email, los más avanzados utilizan notificaciones push para enviar dichos códigos u operaciones de validación. No importa el orden que elija la empresa para autenticar, siempre y cuanto se utilicen dos factores para validar que la persona es quien dice ser. Los sistemas de autenticación se dividen en:

Simple factor: es algo que el usuario recuerda: usuario y contraseña, su fecha de nacionamiento, etc.

Doble Factor: es algo que el usuario posee: su teléfono, un número de teléfono, una tarjeta, etc.

Tercer Factor: es algo que el usuario es: su rostro, voz, huella dactilar.

La principal ventaja de utilizar este doble factor es el punto extra de seguridad que damos a nuestra cuenta personal, ya que siempre será más seguro que utilizar únicamente un usuario y contraseña.

¿Por qué empresas y gobiernos comienzan a implementarlo?

Teniendo en cuenta que los usuarios manejan cada vez más información sensible en sus cuentas, resulta lógico que los cibercriminales destinen mayores recursos al robo de las contraseñas que la protegen.

Según un informe realizado por VU sobre 600 participantes latinoamericanas en 18 países de la región, el 29% de los encuestados indicó que lo que genera más posibilidades de violación de seguridad es compartir contraseñas y claves de acceso. Ahora bien, si los usuarios conocen este riesgo, ¿por qué toman esta conducta? Simplemente, porque suelen estar desbordados por la cantidad de usuarios y contraseñas, y las anotan, comparten, y repiten con el objetivo de no olvidarlas.

Lo cierto es que debido a diversos ataques que involucran el robo de contraseñas, y que han afectado a importantes empresas, muchas corporaciones privadas y organismos del Estado han tomado la decisión de implementar sistemas de doble autenticación para contribuir a la seguridad y protección de la información de sus usuarios.

Banca: es común que luego de pedir un usuario y contraseña, requieran a los usuarios un token móvil enviado al celular a la hora de realizar una transferencia, por ejemplo.

Gobierno: requiere que, para hacer un trámite de forma remota, además de presentar la cédula de identidad, uno también se saque un selfie, por ejemplo, para validar la identidad.

Salud: permite pedir turnos de forma remota enviando un código al celular y luego confirmándolo con una nota de voz.

Los usos que se le pueden dar al segundo factor de autenticación son infinitos. Aunque puede haber una resistencia inicial por parte de los usuarios, una vez que entienden cómo funciona, su adopción es veloz ya que los beneficios son instantáneos en la reducción de tiempo para realizar transacciones, la facilidad de uso, la menor fricción y una mayor seguridad a la hora de resguardar la identidad digital de los ciudadanos. Es importante tomar conciencia que la verificación en dos pasos puede ser la diferencia entre ser víctima de un ciberdelincuente o no.

Sebastián Stranieri, CEO de VU
Etiquetas: cibercrimenciberdelincuentesciberseguridad

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Categorías

  • Agenda
    • Becas y concursos
    • Convocatorias
    • Cursos
    • Universitarias
  • Blockchain
  • Buena Vida
  • Consultorios Emprendedores Gratuitos
  • Destacados
  • Ecommerce
  • Editorial
  • Emprendedores
  • Empresas
    • Economía
    • Pases
    • Responsabilidad Social Empresarial
    • Sport business
  • Expertos
  • Fintech
  • IEBS
  • Impresión 3D
  • Inversión
  • IOT
  • LA INCUBADORA RADIO
  • Libros
  • Liderazgo
  • Links
  • Marketing
  • Mundo Cupón
  • Redes Sociales
  • Startups en 1° persona
  • Tecnología
    • Inteligencia Artificial
  • Tips
    • Canjes
    • Coaching
    • Comercio Exterior
    • Consultorios
    • Creatividad
    • CRM
    • Empresas Familiares
    • ERP
    • Estrategias de negocios
    • Eventos
    • Franquicias
    • Futuro & Tendencias
    • Grafología
    • Gurúes
    • Imagen Personal
    • Impuestos
    • Legales
    • Management
    • Planificación financiera
    • Pricing
  • Transformación Digital
  • Varios
    • Concursos
    • Curiosidades
    • Humor
    • Musica de Viernes!
  • Videoinspiración
  • Zona Management
  • Tendencia
  • Comentarios
  • Último
las mejores frases de resiliencia

10 grandes frases de resiliencia

31 enero, 2025
Como hacer un análisis FODA

Fortalezas, Oportunidades, Debilidades y Amenazas

21 marzo, 2019
6 formas de resolver conflictos

Seis habilidades para resolver conflictos

27 febrero, 2025
DICCIONARIO EMPRENDEDOR: Las 50 palabras que necesitás saber

DICCIONARIO EMPRENDEDOR: Las 50 palabras que necesitás saber

6 junio, 2022
5 millonarios dan su secreto para escribir correos electrónicos que recibirán respuesta

5 millonarios dan su secreto para escribir correos electrónicos que recibirán respuesta

128

Aproveche crédito para emprender su negocio

84

Millonario austríaco se desprende de su fortuna para ayudar a emprendedores

69

La Salteña lanzó la promoción “Buscada – Ganá tu recompensa”

65
Libros recomendados para startups

Libros recomendados para startups

26 mayo, 2025
Michael Seibel habla sobre los 5 asesinos de las startups tecnológicas

Michael Seibel: Cinco cosas que matan a las startups tecnológicas

25 mayo, 2025
Los elevator pitch más efectivos inspiran la creencia de que el crecimiento es posible.

Haz que tu elevator pitch cautive en 20 segundos

25 mayo, 2025
De la exigencia a la excelencia

De la exigencia a la excelencia

24 mayo, 2025
Emprendedores News

El portal de noticias de emprendimiento en español más importante

Síguenos

  • Anúnciate con nosotros
  • Términos y condiciones
  • Política de privacidad
  • Contacto

© 2020 Emprendedores.News .

Bienvenido nuevamente!

Iniciar sesión con Facebook
Iniciar sesión con Google
Iniciar sesión con Linked In
O

Ingrese a su cuenta

¿Olvidó su contraseña?

Recupera tu contraseña

Por favor, introduce tu nombre de usuario o dirección de correo electrónico para restablecer tu contraseña.

Ingresar
Suscribete a nuestro Newsletter
Recibe noticias de Emprendedores News

No gracias
No hay resultados
Ver todos los resultados
  • Inicio
  • México
  • Argentina
  • Colombia
  • España
  • Paraguay
  • Chile
  • Brasil
  • Anúnciate con nosotros
  • Newsletter
  • Contáctenos
  • Términos y condiciones

© 2020 Emprendedores.News .

Ir a la versión móvil