Doble autenticación

Deja un comentario

Manos y teclado

La mayoría de las personas utilizan servicios que requieren de credenciales de acceso, es decir, un nombre de usuario y contraseña para poder ingresar a sitios o servicios. En esta línea, la clave actúa como una llave digital que le permite a un usuario identificarse en el sistema para poder acceder a su información. De este modo, dicha contraseña protege los datos privados del acceso no autorizado por parte de terceros.

La doble autenticación se trata de un sistema que complementa la autenticación tradicional en los servicios. Además de requerir un nombre de usuario y contraseña, solicita el ingreso de un factor de autenticación, como por ejemplo, un código de seguriad. Generalmente, este código se genera en un dispositivo del usuario como un teléfono celular o token. Luego la persona debe ingresarlo para poder validarse en el sistema.

Doble autenticación

Tipos de amenazas informáticas que utilizan los cibercriminales para vulnerar contraseñas:

Amenazas informáticas

Debido a diversos ataques que involucran el robo de contraseñas, y que han afectado a importantes empresas, muchos servicios ofrecen la posibilidad de activar la doble autenticación de forma gratuita. Este tipo de protección no viene configurada por defecto, por lo tanto, el usuario deberá modificar algunos parámetros para activarla.

En la guía publicada por Argentina Cibersegura, se detallan las instrucciones necesarias para configurar este sistema de protección en Facebook, Twitter, Linkedln, Google y Apple.


Para acceder a la guía de autenticación haga click aquí:  guia-doble-autenticacion.  A lo largo de la guía se profundiza en la importancia de contar con un método de autenticación robusto y podrá con su ayuda podrá activar este sistema de protección.

Fuente: Argentina Cibersegura

Arg Cibersegura

 

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Riesgos de usar una red Wi-Fi

Deja un comentario

¿Cuáles son los riesgos de usar una red Wi-Fi? 

Probablemente ha leído al menos un aviso de los peligros inherentes al uso de un público Wi-Fi. Entonces, sabe que los criminales son capaces de interceptar la información que pasa a través de estas redes.

Cómo se puede utilizar un punto de acceso público con un cierto nivel de seguridad:

1) Cuando inicie sesión en un sitio web, asegúrese de que la conexión está encriptada. La URL de la página de inicio de sesión debe comenzar con HTTPS en lugar de HTTP.

2) Asegúrese de que la conexión permanece cifrada durante la sesión. Algunos sitios, como Facebook, cifran el inicio de sesión, pero luego se redirige a una sesión de inseguridad, dejándolo vulnerable.

3) Muchos sitios web dan la opción de encriptar la sesión completa. En Facebook se puede hacer esto al permitir que el elemento de seguridad Configuración de seguridad de navegación. Una buena manera de asegurar que estos tres primeros puntos es el uso de una extensión del navegador como HTTPS en todas partes de la Electronic Frontier Fundación, lo que obliga automáticamente el uso de HTTPS cuando sea posible.

4) Al revisar el correo electrónico, conectarse con el explorador y asegurarse de que la conexión está encriptada. Si utiliza un cliente de correo como Outlook, compruebe la configuración para ver si el cifrado está habilitado en su POP3, IMAP y SMTP.

5) Nunca utilice FTP, u otros servicios que usted sabe que no están cifrados

6) Para cifrar la navegación web y otras actividades en línea, el uso de una VPN (Virtual Private Network – Red Privada Virtual).

Tenga en cuenta que incluso las redes privadas tienen vulnerabilidades similares, y cualquier persona cercana podría espiar en red. Habilitar el cifrado WPA o WPA2 se protegen el tráfico de su red Wi-Fi, eclipsando la comunicación, pero cualquier persona que tenga la contraseña para la red todavía será capaz de espiar los paquetes de datos que viajan a través de.

Más recomendaciones:
• Utilizar la opción “Navegación privada” (en Firefox), “Incógnito” (en Chrome) o “InPrivate” en Internet Explorer para que elimine el rastro de las páginas que hemos visitado.
• Evitar, en la medida de lo posible, realizar transacciones económicas ni operaciones que requieran la introducción de credenciales, especialmente si se trata de servicios críticos: banca online, compras, acceso al correo de la empresa, etc.
• Activar la opción verificación en dos pasos, también conocida como doble verificación, que ofrecen muchos servicios como Facebook, Gmail, Hotmail, LinkedIn o Twitter.
• Cerrar las sesiones de todos los servicios a los que hayas accedido.

“Redes wifi públicas: conéctese con prudencia”

Aunque uno se quede en casa, no hay que descuidar la protección de la PC y de la información almacenada:

• Instalar y configurar adecuadamente el antivirus.
• Aplicar todas las actualizaciones de seguridad que estén disponibles para el sistema operativo, programas, aplicaciones instaladas, navegador, etc.
• Crear puntos de restauración de la computadora. Para evitar que si éste deja de funcionar correctamente, se pueda volver a un estado anterior en el que funcionaba correctamente.
• Realizar copias de seguridad de la información más valiosa. Replicar los datos en otro soporte (memoria USB, disco duro externo, DVD, etc.).
Otras recomendaciones que te pueden interesar:
• No dejes tus dispositivos solos o descuidados. Déjalos en tu alojamiento habitual, sobre todo si no los necesitas.
• Instala una herramienta antirrobo en tus dispositivos (Android, iOS). De esta forma, si lo pierdes o te lo roban, podrás localizarlo más fácilmente.
• Habilita las conexiones inalámbricas -bluetooth, wifi o GPS- solo cuando sea necesario.

 Fuente: www.pysnnoticias.com y www.osi.es

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

El “phishing’ y otras estafas cibernéticas

Deja un comentario

¿Qué son y cómo defenderse del ‘phishing’ o estafas cibernéticas?

El phishing no es nada menos que una forma muy difundida de estafa cibernética mediante la cual los delincuentes informáticos se adueñan de información privada por el envío de correos electrónicos que no son más que una trampa.

Lo que ocurre es que esos correos, con apariencia totalmente inocente o que simulan a la perfección ser lo que en realidad no son, imitando, por ejemplo, páginas legítimas de entidades financieras, en realidad remiten a páginas falsas.

Explosión mundial
Estos ataques informáticos conocidos como “phishing” crecieron 87% el último año en todo el mundo, informó el viernes una empresa que fabrica antivirus. De acuerdo con un informe del grupo ruso Kaspersky, 37,3 millones de internautas fueron víctimas de este tipo de estafas entre principios de 2012 y finales de abril de 2013.
Los países más afectados por estos ciberataques son Estados Unidos, Gran Bretaña, Rusia, India y Vietnam, donde también se encuentran los servidores que utilizan los piratas informáticos. “El número de sitios y servidores fraudulentos utilizados en ataques se ha más que triplicado desde 2012”, destacó la compañía.

Cuide sus cuentas bancarias
Kaspersky subrayó que “más del 50% de ataques” fueron a páginas falsas de bancos e instituciones financieras.
El objetivo “es siempre el mismo: ganar dinero de forma ilegal”, explicó la compañía de seguridad informática. Los hackers roban directamente a través de “páginas falsas de servicios bancarios, revistas o suscripciones a juegos en línea”, o a veces de forma indirecta mediante la reventa de bases de datos robadas en el mercado negro.
Los piratas informáticos llevan a cabo sus estafas a través de correos enviados supuestamente por páginas tan conocidas como Yahoo!, Google, Facebook y Amazon.

Cómo actúan
A quien ejecuta el acto del phishing, que no es más sino el estafador o delincuente que está del otro lado de su computador, se le conoce como phisher y si usted no está muy atento siempre que use la Internet, lo confundirá haciéndose pasar por persona o empresa de fiar, mediante una comunicación con apariencia de legítima, generalmente valiéndose de un correo electrónico o mensajería instantánea.

Fuente: Vanguardia

Para saber más acerca del phishing y otras estafas cibernéticas ingresar AQUÍ

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter