Tecnología para los negocios - La autenticación en dos pasos es menos segura de lo que tu compañía cree


La autenticación en dos pasos es menos segura de lo que tu compañía cree

En los últimos años, el número de ciberataques contra compañías de todos los tamaños y sectores de actividad ha aumentado de forma exponencial.

Por este motivo, las organizaciones están aplicando diferentes medidas de seguridad para protegerse, entre ellas la autenticación en dos pasos. Se trata de una de las medidas más populares en la actualidad para que los hackers no puedan acceder a las credenciales de acceso de los usuarios corporativos. Sin embargo, los datos demuestran que la autenticación en dos pasos no es tan segura como las organizaciones creen.

Según un comunicado de Panda, aunque este mecanismo consigue bloquear hasta el 99,99% de los ciberataques, los hackers ya han encontrado la manera de burlarlo. No se trata de una tarea fácil, pero algunos ciberdelincuentes están logrando interceptar los códigos de un solo uso que se envían como SMS a los usuarios a través de estafas como el SIM Swapping o intercambio de SIM. A través de este método, los atacantes convencen al proveedor de servicios móviles de que ellos son la víctima y solicitan que el número de teléfono del propietario se cambie a uno de sus dispositivos.

Riesgos de ciberseguridad en las empresas

La seguridad informática es una de las principales preocupaciones de empresas de todo el mundo. Es fundamental que las compañías fortalezcan sus protocolos y medidas de seguridad, aunque lo más importante es que ofrezcan a sus empleados planes de formación en ciberseguridad. Según IBM X-Force, el 95% de las incidencias en ciberseguridad registradas se debieron a errores humanos.

Uno de los comportamientos que más riesgos de ciberseguridad crea en las empresas es el uso de dispositivos externos en equipos corporativos. Por ejemplo, el uso de una memoria externa que no haya sido analizada previamente puede infectar con malware los equipos corporativos.

También es muy peligroso dejar los equipos sin cerrar la sesión o bloquear. Lo más recomendable es configurar sistemas de bloqueo automático para evitar que un intruso tenga acceso a ellos.

Una de las principales razones por las que es tan importante la formación de los empleados es porque muchas veces desconocen lo peligroso que es descargar archivos de contactos desconocidos. El correo electrónico es el canal de riesgos de ciberseguridad más peligroso en las empresas.

Aunque la nube es una excelente opción para almacenar archivos corporativos, es requisito indispensable que los documentos estén protegidos. Por esta razón el cifrado es tan importante.

Para evitar brechas de seguridad, es fundamental informar de cualquier incidente, por mínimo que sea, a los responsables de la empresa.

Medidas preventivas

Una de las principales medidas de seguridad es limitar el acceso a la información. Es fundamental implantar en las organizaciones un sistema que impida dar acceso a datos innecesarios a clientes o proveedores, por ejemplo.

En plena era digital, todas las empresas deben realizar copias de seguridad de manera periódica. De esta manera, ante una incidencia de seguridad, se pueden recuperar los datos y volver al trabajo en cuestión de minutos.

Existen programas de prevención de pérdidas de datos (DLP) que se pueden implementar como medida de seguridad en las compañías para supervisar en tiempo real que ningún usuario esté compartiendo información confidencial.

Por supuesto, el acceso a las diferentes plataformas corporativas debe realizarse utilizando contraseñas seguras, que no sean fáciles de descifrar por parte de los piratas informáticos. El uso de contraseñas seguras es una de las medidas de seguridad informática más importantes en las organizaciones.

Problemas de la autenticación en dos pasos

Algunos hackers están modificando la autenticación en dos pasos para reconducir el tráfico a operaciones de phishing. Los hackers interceptan la comunicación entre una víctima y un servicio auténtico, registrando las credenciales de inicio de sesión. También existen otras formas de burlar la protección de dos factores a través de nuevos ataques basados en SMS.

Posibles soluciones

Las tecnologías biométricas se presentan como la mejor solución para garantizar un acceso seguro de los usuarios. Más allá de la tradicional huella dactilar, existen otras como el reconocimiento facial. Se trata de una técnica mediante la cual se reconoce a un individuo a partir de una imagen.

También existe el reconocimiento de iris para verificar la identidad de un individuo. Los patrones de iris de las personas vienen determinados desde el nacimiento y no cambian con el paso del tiempo. El escaneado del iris se lleva a cabo con una cámara de infrarrojos especializada que ilumina el ojo realizando una fotografía de alta resolución.

El reconocimiento de la geometría de la mano es una de las tecnologías más innovadoras del momento. Se utilizan varias cámaras que toman imágenes de la mano en 3D desde distintos ángulos, analizando aspectos clave como las curvas de los dedos o la anchura del dorso de la mano.

Imágenes: Unsplash y Freepik

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Antes de enviar el presente formulario debe leer nuestra Política de Protección de Datos
que se encuentra disponible pulsando aquí

SOLUCIONES EMPRESAS CLUB CÁMARA TIC

PYMES
MAGNOLIA
AGENCIA USM
BETELING
AVIVA PUBLICIDAD
WOLTERS KLUWER
VODAFONE ESPAÑA
I-TRES TS
BUSINESS GO

EMPRESAS CLUB CÁMARA TIC

PKF Attest
GRUPO SOLUTIA
ALTEN
ROSSELLIMAC
INDEXA GEODATA
SOFTCOM
SOLTEL
HOMETEACHER
ECOTERRAE
GRUPO MPE
TEKNOSERVICE
TEAM2GO
GAMCO
FUJITSU
GRUPO STUDIUM
10CODE
T-SYSTEMS
TEKNEI
QVISION TECHNOLOGIES EUROPE
STARENLARED
ADAMO Business
NUNSYS
ARSYS
SPECIALIST COMPUTER CENTRES (SCC)
XTRARED
MONTERO ARAMBURU ABOGADOS
LAMAIGNERE
DELOITTE
COANDA/KYOCERA
GENERAL MACHINES TECHNOLOGY-GMT
DANTIA TECNOLOGÍA
SEIDOR
VS SISTEMAS
GRUPO A3SATEL
oga
SIGNATURIT
BE BEYOND
BOXPMO PROJECTS
AYESA
BABEL