TECNOLOGÍA

Resguarde su información sensible con el doble factor de autenticación

El uso de token, claves temporales a través de aplicaciones y tecnologías biométricas son ejemplos de barreras de seguridad adicionales al usurio y la contraseña.


  • Facebook (Compartir)
  • Tweetea!
  •  
  • Imágenes

Hoy en día tener un usuario y una clave pareciera no ser suficiente, por lo que utilizar factores de doble autenticación se vuelven más relevantes.

Colocar más medidas de seguridad le permiten a las empresas calificar su información según el nivel de sensibilidad y resguardarla de los ciberdelicuentes. 

El uso de token, claves temporales a través de aplicaciones y tecnologías biométricas son ejemplos de factores de doble autenticación que se pueden utilizar para colocar más barreras a la información catalogada como importante.

LEA: Banca en Costa Rica aún está alejada de la biometría

Miguel Ángel Mendoza, security researcher de ESET, explicó que muchas personas e incluso empresas creen que su información no es valiosa o que ningún ciberdelincuente los atacará, sin embargo, esta creencia es falsa.

"El valor de una contraseña de gmail en la deep web cuesta $1, una de Twitter $2, de Uber $8 y una de PayPal más $80, entonces toda información tiene su valor", afirmó Mendoza.

LEA: Ciberdelincuentes se alimentan de las redes sociales

Para incorporar factores adicionales que protejan su información se debe tener en cuenta tres aspectos básicos: algo que sabe el usuario (contraseña, frases), algo que tienen el usuario (token, identificación, una app) y algo que es el usuario (biometría). Estos factores pueden ser combinados para obtener mayor efectividad. 

Si un delicuente logra robar una contraseña tendría un primer acceso a los datos, pero si quisiera ir más allá se toparía con una clave temporal por ejemplo, y si esta es enviada a través de un mensaje al celular del propietario de la información, la tarea del cibercriminal sería truncada.

LEA: La protección de los datos es un asunto de la alta gerencia

Puertas de seguridad

Para pensar en incorporar mayor seguridad a los procesos para acceder a la información empresarial se debe tener en cuenta los siguientes aspectos:

1. Funcionalidad. Cundo se habla de mayor seguridad, es necesario incoporar más restricciones. Según Mendoza, las organizaciones deben preguntarse cuál tipo de información es la que va a requerir de más seguridad.

2. Facilidad. La idea de la doble autenticación es proteger la información sensible de ataques informáticos, al tiempo que le da tranquilidad al usuario por el resguardo de sus datos, pero para desbloquear esas puertas de seguridad se necesitan de tecnologías que sean parte de las personas, por ejemplo su celular.

LEA: Casi la mitad de las empresas costarricenses sufrieron ataques informáticos

En el mercado existen aplicaciones que se instalan en los dispositivos móviles y que generan claves temporales para acceder a cierta información. Con estas herramientas el usuario tendrá a su mano algo que pertenece a su vida cotidiana, por lo que se hace más fácil de usar.

"Suele suceder que a los empleados se les brinden token o tarjetas, pero hay un riesgo alto de que las dejen olvidadas, a diferencia de lo que sucede con el celular", añadió Mendoza.

3. Ninguna tecnología es infalible. Los ataques informáticos son cada vez más sofisticados, por lo que no se puede asegurar que una tecnología es 100% segura. Al incorporar otros factores de autenticación (además del usuario y la contraseña) se le está complicando más la tarea a un cibercriminal.

En el mercado existen soluciones para crear aplicaciones que envíen claves temporales (como una especie de token pero en el celular) o bien tecnologías biométricas para leer huellas dactilares y hacer reconocimientos faciales.

Sostenbilidad y financiamiento