Doble factor de autenticación. Una nueva opción para la seguridad de la información.

Doble factor de autenticación

El doble factor de autenticación como nueva capa de seguridad.
Imagen creada con herramienta de inteligencia artificial.

Hace un tiempo una noticia comenzó a inquietar a muchas personas en las redes: El robo de cuentas de Whatsapp mediante la asociación del número de teléfono a otro móvil y la obtención de la clave de identificación que llegaba en un SMS.

Esto se extendió también a Telegram y la mejor manera de enfrentar los procesos de usurpación de de cuentas era la aplicación de un mecanismo que reforzara la seguridad: la autenticación en dos pasos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, autenticación en dos pasos o 2FA, Buenas Prácticas, ciberataque, Ciberseguridad, CiberViernes, claves de acceso, contraseñas, dispositivos móviles, Educación de Usuarios, Incidentes | Deja un comentario

Resultados de la encuesta de Ciberviernes.

Los resultados de la encuesta realizada por el Blog de Ciberseguridad dieron la certeza de que los temas que se venían analizando en las entregas de Ciberviernes, constituyen las principales problemáticas que presenta la educación de usuarios y también las mayores incidencias en torno a las buenas prácticas en el manejo seguro de las TIC.

El análisis de los resultados se desarrollará agrupando por temáticas las interrogantes en las que se materializaron errores.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, CiberViernes, claves de acceso, Códigos Malignos, competencia informática, contraseñas, dispositivos móviles, Educación de Usuarios, Incidentes, Plan de Seguridad de las TIC, prevención | Deja un comentario

Los riesgos y su gestión en la seguridad de la información.

Análisis y gestión de riesgos.

Gestión de riesgos.
Imagen creada con una herramienta de Inteligencia artificial

En lo referido a la seguridad de la información, todos los caminos convergen en la prevención, como única garantía para evitar pérdidas que afecten el curso de los procesos esenciales de una organización.

Lo expuesto antes tiene su justificación en el hecho de que la información es una creación irrepetible. Se puede crear y se puede rehacer, pero nunca quedará igual, sin contar el hecho de la pérdida de tiempo y esfuerzo en la repetición de la tarea.

Un simple ejercicio puede demostrar la veracidad de lo expuesto: Escriba un párrafo dos veces, para la segunda versión no consulte la inicial y serán notorias las diferencias en las dos versiones.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, análisis de riesgos, CiberViernes, percepción de riesgo, políticas de seguridad informática, prevención | Deja un comentario

Día Mundial de las Contraseñas.

Tomado de http://www.kaspersky.es

Hace una década se estableció el primer jueves de mayo como el Día Mundial de las Contraseñas.

Con el pretexto de la fecha publicamos un artículo del sitio Kaspersky.es, que si bien tiene objetivos publicitarios sobre uno de sus productos estrellas, llama la atención sobre la necesidad de blindar este proceso, como punto de partida del proceso de protección de la información tomando como base la cadena identificación – autenticación – autorización.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, ciber-resiliencia, Ciberseguridad, claves de acceso, competencia informática, contraseñas, Educación de Usuarios, informaciones, Noticias | Deja un comentario

La firma digital. Su importancia en el entorno actual de las TIC.

Alude a la firma digital a partir de una huella y el nombre de dos autoridades de certificación en Cuba.

Firma Digital.
Creado con herramienta de inteligencia artificial.

Hasta hace un tiempo una firma hecha de puño y letra era el sinónimo más fehaciente de autenticidad de un documento a partir de la realización de una comparación grafológica, que podían llevar a un análisis pericial.

A lo largo de los siglos, el mecanismo de mostrar en un documento una firma, un sello, un cuño e incluso una huella digital se ha considerado elemento elemento probatorio, de que algo es fidedigno.

En su momento poner una huella digital en la pantalla era una manera de firmar. Con la evolución de las TIC y el desarrollo de los procesos de identificación – autenticación – autorización en los sistemas informáticos, se puso de moda el uso de elementos biométricos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Ciberseguridad, CiberViernes, claves de acceso, Educación de Usuarios, firma digital, Huella digital | Deja un comentario