Web
Analytics
Actualidad, Seguridad

Doble autentificación: por qué usar este sistema de seguridad

doble_autentificacion

A estas alturas todos sabemos que la seguridad no es un tema baladí en la estrategia tecnológica de una empresa. Las ciberamenazas se multiplican cada día evidenciando que no importa ni el tamaño ni el sector ni el número de empleado, cualquier organización puede ser objetivo de los cibercriminales. Un factor que nos lleva a pensar en medidas como la doble autentificación que siendo sencillas de implementar, puede ser decisivas para salvaguardar los sistemas.

El 70 % de los ciberataques en España dirigidos a empresas tienen como objetivo las pymes, según datos de la Guardia civil. Un dato que pone de relieve la importancia de proteger este tipo de compañías más pequeñas, a menudo menos informadas y preparadas para detectar ataques. Es ahí donde el proveedor tecnológico juega un papel primordial como evangelizador y asesor de confianza.

Aunque el primer paso para proteger contra las ciberamenazas es contar con una solución de ciberseguridad adecuada, hay otras cuestiones que son de vital importancia. Contar con con contraseñas robustas y difíciles de adivinar es clave ya que supone la primera barrera de defensa contra quienes quieren acceder sin autorización a tu información. En este sentido, se recomienda la doble autentificación.

Esta medida extra de seguridad es un método que solicita dos pruebas al usuario que está intentando acceder al programa o dispositivo para comprobar su identidad. La 2FA (siglas por el que se conoce este método) es mucho más fuerte que la autenticación con contraseña estática (no cambia) o PIN.

Por tanto, si se combina la autenticación tradicional (la típica contraseña que solo se cambia de vez en cuando, o ni eso) con este método dinámico, se reduce considerablemente el riesgo de que alguien no autorizado acceda a la información. Dicho riesgo es muy alto si se cuenta solo con contraseñas débiles o inseguras como medida de acceso.

Además, la doble autentificación junto con un cifrado sencillo y totalmente validado garantizan que la información de una empresa está protegida en concordancia con el marco regulatorio, es decir, que cumple los requisitos legales y leyes como el RGPD, CCPA, LGPD o POPI.

Este sistema de verificación en dos pasos permite ser una doble barrera de protección que, si bien puede resultar molesta para los usuarios, supone poner las cosas un poquito más díficiles a los cibercriminales. De hecho, según explican desde ESET supone una manera sencilla y efectiva para reforzar la seguridad de los datos de las pymes para evitar el desencriptado de las contraseñas tan común.

Amenazas que intentan robar contraseña y usuario

Existen un sinfín de amenazas que tienen como objetivo robar las contraseñas y usuarios. Algunas de las más relevantes son:

  • Fuerza bruta: el atacante utiliza diferentes técnicas para probar combinaciones de contraseñas que le permitan descubrir las credenciales de una potencial víctima y así lograr acceso a su cuenta o sistema. Por este motivo es tan importante descartar las contraseñas sencillas y fáciles de adivinar, como las que repiten caracteres o secuencias tipo 1234.
  • Phishing: el estafador se hace pasar por alguien de confianza de la víctima ya sea una persona, servicio o empresa para robar información confidencial. Por tanto, hay que evitar ser confiado y estar muy atento especialmente a los emails que se abren y a los enlaces sobre los que pulsamos, así como a los archivos que descargamos, ya que estos suelen ser las vías que utilizan para llevar a cabo su estafa. No obstante, hay que prestar atención igualmente a los WhatsApp y a los SMS si es que se utilizan como vía de comunicación en la empresa.
  • Malware: se refiere a todo tipo de software malicioso, incluyendo todas las formas conocidas de troyanos, ransomware, virus, gusanos y malware de banca. El común denominador es la intención maliciosa de sus autores, los cuales son muy creativos, por lo que a veces es muy difícil detectar qué archivo es malware y cuál no. De nuevo los correos electrónicos bien diseñados con archivos adjuntos maliciosos han demostrado ser una forma eficiente y económica de infectar un sistema. Y solo hace falta un clic para lograrlo.
  • Ataques a servidores: tienen como objetivo acceder a la información que está almacenada en dicho servidor, en este caso donde se encuentran almacenadas las contraseñas y usuarios.

Y estos son solo algunos ejemplos. La idea de acceder a los sistemas empresariales por medio de las contraseñas es una de las comunes. Es por ello que la doble autentificación se convierte en un paso definitivo en entornos vulnerables como los escritorios remotos, las VPNs en uso o el acceso a dispositivos, entre otros. Espacios cada vez más cotidianos donde debemos utilizar todas las medidas a nuestro alcance para garantizar al máximo la protección.

Artículo AnteriorSiguiente Artículo
Verónica Cabezudo
Coordinadora editorial de MuyCanal. Danzando día a día entre partners, mayoristas y fabricantes para profundizar en el canal de distribución tecnológico.

Suscríbete gratis a MuyCanal

La mejor información sobre el canal de distribución informático en su correo electrónico cada semana. 

¡Suscripción completada con éxito!