<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=424918317698648&amp;ev=PageView&amp;noscript=1">

Telcel Empresas Articulos

Two_Factor_Auth-205293-edited.pngActivar la autenticación de dos pasos puede ayudarte a no ser víctima de la ciberdelincuencia, sobre todo si tienes una cuenta corporativa.


Hace un par de días, una de las cuentas de mi hermana fue hackeada. Luego de algunas horas de trabajo, pudimos recuperar su contraseña y cambiarla. Afortunadamente no tenía datos importantes que perder, pero lo primero que le pregunte era sobre por qué no usaba la autenticación de dos pasos. Ella tiene una pequeña empresa, y le comenté que si lo mismo ocurriera con su cuenta corporativa, las consecuencias podrían ser muy dolorosas.

Es por eso que cualquier negocio debe hacer exactamente lo que hice después de haber recuperado la cuenta de mi hermana: le establecí la autenticación de dos pasos.

 

Esta herramienta va más allá del uso de un nombre de usuario y una contraseña para poder acceder a la cuenta. Normalmente, es un código enviado por mensaje de texto al smartphone o generado a través de una aplicación en el teléfono, pero también puede ser biométrico. Sólo te tomará unos minutos configurar la autenticación de dos pasos, por ejemplo, en una cuenta de Gmail.

 

Como en el caso de mi hermana, a menudo la seguridad es algo que nadie aborda, inclusive las empresas, hasta después de una violación a sus datos. Recientes ejemplos de megahackeos demuestran por qué es importante ser cuidadoso: las fotos de celebridades robadas de iCloud, Bitly, Evernote, e incluso el banco de inversión, JP Morgan. Si bien estas empresas deben ser aplaudidas por la aplicación de la autenticación de dos pasos después del hecho, ¿cómo podemos convencerte a ti, si tienes una empresas, a prepararte proactivamente para que no seas víctima de la ciberdelincuencia?


Key Insights

  • Esta herramienta va más allá del uso de un nombre de usuario y una contraseña para poder acceder a la cuenta.
  • La autenticación moderna de este tipo aprovecha la tecnología que se encuentra en los teléfonos inteligentes para permitir a sus usuarios entrar a sus cuentas con el toque de un dedo.
  • Hay que recordar que las soluciones complejas en ciberseguridad obligan a los empleados a no participar.

La industria de la seguridad es notoriamente complicada y costosa. Empresas como JPMorgan están invirtiendo 250 mil dólares al año, cifra que se va a duplicar en los próximos cinco, para bloquear brechas futuras. ¿Qué haremos nosotros si no contamos con este presupuesto?

 

La recomendación actual es la tan comentada autenticación de dos pasos, pues detiene el fácil acceso si te han robado la contraseña, pues se requerirá de un segundo nivel de verificación para poder entrar a la cuenta.

 

La autenticación moderna de este tipo aprovecha la tecnología que se encuentra en los teléfonos inteligentes para permitir a sus usuarios entrar a sus cuentas con el toque de un dedo en el botón de encendido, gracias a los sensores biométricos.

 

Al requerir un segundo factor de validación después de la contraseña, esto puede impedir que los atacantes accedan a sus sistemas con contraseñas robadas con un correo electrónico mediante phishing (correo electrónico falso que parece que proviene de su banco, por ejemplo).

 

También puede mitigar los daños causados por muchos otros ataques, haciendo difícil para los ciberdelincuentes el uso de credenciales de inicio de sesión que se recolectan a través de otros medios, como el malware.

 

Hay que recordar que las soluciones complejas en ciberseguridad obligan a los empleados a no participar o, peor aún, a encontrar formas de actuar en torno a los sistemas supuestamente implementados para protegerlos. Esto, por supuesto, disminuye la seguridad general de un entorno. La complejidad es el enemigo de la seguridad.

 

Ante ello, prepárate con una autenticación de dos pasos, que ayuda y no te cuesta, más que sólo un par de minutos para activarla.

Localización vehicular

Take automated follow-ups while you sip coffee!

1 CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

2 CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

3CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

4CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences

Topics: #Empresa, #Seguridad, #SeguridadInformatica, #AutenticaciónDeDosPasos