TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Fósiles ‘fantasma’ de plancton revelan cómo fue el calentamiento global del Jurásico y Cretácico

May 19, 2022

Así funciona el tráfico global de arácnidos alrededor del mundo

May 19, 2022

Twitter presenta nueva política para frenar los tweets virales

May 19, 2022

Android 13 tendrá soporte nativo para pantallas braille

May 19, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Fósiles ‘fantasma’ de plancton revelan cómo fue el calentamiento global del Jurásico y Cretácico

    May 19, 2022

    Así funciona el tráfico global de arácnidos alrededor del mundo

    May 19, 2022

    Restaurantes podrían ayudar a las personas a elegir opciones respetuosas con el medioambiente

    May 19, 2022

    ¿Los microplásticos también se acumulan en los humanos? El 40% de lo que comemos daña nuestra salud

    May 19, 2022

    Aumentar la dosis de melatonina mejora el sueño de los adultos mayores

    May 19, 2022
  • Tecnología

    Twitter presenta nueva política para frenar los tweets virales

    May 19, 2022

    Android 13 tendrá soporte nativo para pantallas braille

    May 19, 2022

    ¿El budismo digital de los podcasts y aplicaciones de meditación es ‘auténtico’?

    May 19, 2022

    ¿Por qué los grandes laboratorios de IA se niegan a abrir sus sistemas de código abierto?

    May 19, 2022

    ¿Cómo se propaga el antisemitismo en línea? ¿Qué puedes hacer al respecto?

    May 19, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

La autenticación de dos factores es una gran idea que casi nadie utiliza

Por Joxarelis MendozaMar 30, 20223 minutos de lectura
autenticación de dos factores
Compartir
Facebook Twitter Email Telegrama WhatsApp

Los hackers pueden usar nombres de usuario y contraseñas robadas para hacer ataques cibernéticos, debido a que muchas cuentas en línea no usan controles de autenticación de dos factores, que fueron diseñados para ayudar a mantenerlas seguras. En otras palabras: ese método de seguridad puede ser una barrera importante contra el pirateo de cuentas. Entonces, ¿por qué casi nadie lo utiliza? 

¿Qué es la autenticación de dos factores? 

La autenticación de dos factores (2FA), también conocida como autenticación de múltiples factores (MFA), es un método de seguridad. El cual podríamos considerar clave para los usuarios individuales y las organizaciones más amplias. Debido a que les puede ayudar a proteger sus cuentas en línea contra el pirateo, incluso si las credenciales de inicio de sesión han sido filtradas o robadas.

De hecho, este método de seguridad crea una capa adicional de protección. Pues requiere que los usuarios utilicen un mensaje de texto, una aplicación o una clave de hardware para confirmar que realmente son ellos los que intentan iniciar sesión en su cuenta. Y es por ello que la autenticación de dos factores es un método importante para evitar el pirateo a cuentas en línea. 

La mayoría de las organizaciones no tienen una regla para la autenticación de dos factores

control de seguridad
Vía Pixabay

Pese a lo útil de este método de seguridad, de acuerdo a la Encuesta de brechas de seguridad cibernética de DCMS de 2022, solo un tercio de las organizaciones tienen algún requisito para la autenticación de dos factores en las cuentas de los usuarios. La cifra que se obtuvo en la encuesta fue la siguiente: un 37 % en las empresas y 31 % para las organizaciones benéficas. 

¿Y ello qué significa? Pues que cerca de dos tercios de las organizaciones no tienen ninguna regla sobre la autenticación de dos factores. Por ello, es poco probable que los empleados la usen, lo que deja a sus cuentas de usuario vulnerables a los ataques cibernéticos y la piratería. 

Entonces, como hay muy pocos usuarios que equipen sus cuentas con la autenticación de dos factores, las cuentas de estos son más vulnerables. Sobre todo porque los ciberdelincuentes podrían acceder directamente a las cuentas si tienen las credenciales de inicio de sesión: nombre de usuario y contraseña. Datos que estos pudieron haber robado mediante un correo electrónico de phishing o adivinado porque son débiles o tomado de datos anteriores. 

¿En qué sector se usa más y menos esta función?

Sabemos que este método debería ser usado en más de un sector, pero la verdad es que se usa en muy pocos sitios. De hecho, y de acuerdo con los de DCMS, existen políticas vigentes sobre este método en alrededor de dos tercios de las empresas de información y comunicaciones. En cambio, una de cada cinco empresas dentro de la comida y la hospitalidad tienen reglas al respecto. 

Otras de las industrias con baja aceptación de la autenticación de dos factores son los servicios públicos, la producción y la fabricación. En donde solo el 28% de las empresas tienen políticas implementadas. Debemos señalar que estas industrias son un objetivo tentador para los ciberdelincuentes, en particular  las pandillas de ransomware , y la falta de protecciones adicionales en las cuentas las deja aún más vulnerables.

Esperamos que más industrias piensen seriamente sobre la autenticación de dos factores y la incorporen en su vida, puesto que les brindará más seguridad.

Autenticación de 2 Factores hackers mayor seguridad Piratería robo de credenciales

Artículos Relacionados

Así funciona internamente el grupo de piratas informáticos de Wizard Spider

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Hackers usan empresas de servicios de TI como “plataforma de lanzamiento” para realizar ciberataques

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.