ESET presenta en Latinoamérica las ventajas de la doble autenticación

CloudSeguridad

Tras descubrir que casi el 70% de usuarios en Latinoamérica, ESET explica las ventajas de esta práctica para proteger los equipos.

Basándose en una encuesta desarrollada por ESET en abril de 2013, el 64,2% de los usuarios latinoamericanos no conoce lo que es la doble autenticación, la empresa ha lanzado material educativo que tiene por objeto explicar a los usuarios las ventajas del uso de esta tecnología.

Así, explica ESET que hay diversas amenazas como códigos maliciosos, phishing, fuerza bruta y vulnerabilidades en servidores que “intentan obtener las credenciales de acceso de los usuarios”, por lo que la doble autenticación puede ayudar a mitigar el impacto de ataques de ese tipo agregando un segundo factor de seguridad adicional.

La doble autenticación es, como explica ESET un sistema diseñado para otorgar una capa extra de protección y que permite así contrarrestar los ataques cuyo objetivo es la obtención del nombre de usuario y contraseña de la víctima.

Como explica el informe, “la doble autenticación mitiga considerablemente, a través de un código generado en el celular, los riesgos de los ataques mencionados. En una cuenta que implementa esta tecnología, el usuario tendrá que ingresar no sólo las credenciales de acceso (primer factor de autenticación), sino también un segundo factor que en la mayoría de los casos, es un código aleatorio válido por sesión que se recibe en el smartphone o token de seguridad. La ventaja de este sistema radica en que si un cibercriminal logra obtener el nombre de usuario y contraseña, no podrá iniciar sesión en la cuenta de la víctima debido a que no dispondrá del segundo código o factor de comprobación”.

Además, explica ESET que una contraseña es más segura si está compuesta por al menos diez caracteres alfanuméricos, pero aún así, cabe la posibilidad de que un cibercriminal pueda obtenerlasi se considera que los códigos maliciosos roban directamente la información, y en el phishing es el propio usuario quien, manipulado, entrega esos datos.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor