{"id":1275,"date":"2019-05-22T14:45:08","date_gmt":"2019-05-22T14:45:08","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1275"},"modified":"2019-05-22T14:53:19","modified_gmt":"2019-05-22T14:53:19","slug":"doble-factor-de-autenticacion-la-solucion-mas-efectiva-para-prevenir-el-secuestro-de-cuentas","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1275","title":{"rendered":"Doble factor de autenticaci\u00f3n: la soluci\u00f3n m\u00e1s efectiva para prevenir el secuestro de cuentas."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"258\" alt=\"\" class=\"alignleft size-medium wp-image-613\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/riesgo_senal-300x258-1-300x258.jpg\" style=\"width: 200px;height: 172px;float: left;margin-left: 5px;margin-right: 5px\" \/>Nuestra recomendaci&oacute;n para este art&iacute;culo es la realizaci&oacute;n de una lectura cr&iacute;tica, pues si bien la propuesta fortalece la seguridad, tambi&eacute;n refuerza la dependencia y el poder del coloso Google sobre nuestros destinos, ya que estamos brindando adem&aacute;s informaci&oacute;n sobre tel&eacute;fonos m&oacute;viles, en los que si se comete el error de mantener activo el rastero para la ubicaci&oacute;n se da la posibilidad de ser &quot;espiados&quot; por esta megafirma.\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p>\n\tGoogle realiz&oacute; un estudio que demuestra la efectividad del doble factor de autenticaci&oacute;n como herramienta de seguridad para evitar el secuestro de cuentas.\n<\/p>\n<p style=\"text-align: justify\">\n\tUn reciente estudio de Google revela que el solo hecho de asociar a tu cuenta de Google un n&uacute;mero de tel&eacute;fono para recuperar el acceso mediante el env&iacute;o de un c&oacute;digo a trav&eacute;s de SMS, puede bloquear el 100% de los <em>bots<\/em> autom&aacute;ticos, el 99% de los ataques de phishing masivos, y el 76% de los ataques dirigidos.\n<\/p>\n<p style=\"text-align: justify\">\n\tImplementar el uso del doble factor de autenticaci&oacute;n en cada uno de los servicios y cuentas que sea posible es algo que siempre recomendamos a los usuarios. Se trata de una funcionalidad que a&ntilde;ade una capa de seguridad adicional y que dificulta que terceros puedan acceder a nuestras cuentas en caso de que alguien haya robado nuestras credenciales de acceso o que las mismas se hayan filtrado como consecuencia de una <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/12\/26\/brechas-seguridad-exposicion-datos-mas-importantes-2018\/\">brecha de seguridad<\/a> que haya sufrido alguno de los servicios que utilizamos. El reciente informe que public&oacute; Google confirma que su utilizaci&oacute;n resulta muy efectiva para prevenir el secuestro de cuentas.\n<\/p>\n<p style=\"text-align: justify\">\n\tRealizado de manera conjunta con investigadores de la Universidad de Nueva York y de la Universidad de California, en San Diego, durante un a&ntilde;o se recolectaron datos enfocados principalmente en ataques de gran escala y en ataques dirigidos. El objetivo de la investigaci&oacute;n era demostrar qu&eacute; tan efectivas son las pr&aacute;cticas de higiene cibern&eacute;tica b&aacute;sicas para prevenir el secuestro de cuentas de los usuarios por los cibercriminales.\n<\/p>\n<p style=\"text-align: justify\">\n\tPara aquellos que no lo saben, Google a&ntilde;ade de manera autom&aacute;tica una capa adicional de seguridad para prevenir que un tercero acceda a la cuenta de un usuario sin su consentimiento. As&iacute;, cada vez que Google identifique un comportamiento sospechoso al momento al querer acceder a una cuenta, ya sea una nueva ubicaci&oacute;n o desde un dispositivo a trav&eacute;s del nunca antes hab&iacute;a ingresado a una de sus cuentas, Google solicitar&aacute; informaci&oacute;n adicional para que demuestres que el que est&aacute; queriendo ingresar es el propietario de la cuenta.\n<\/p>\n<p style=\"text-align: justify\">\n\tDe manera similar a la forma en que se utiliza el n&uacute;mero de tel&eacute;fono para enviar un c&oacute;digo a trav&eacute;s de SMS y establecer una din&aacute;mica de doble factor de autenticaci&oacute;n, es posible obtener un nivel de protecci&oacute;n similar mediante el uso del doble factor de autenticaci&oacute;n, pero mediante el dispositivo (no SMS). Seg&uacute;n el estudio, si bien presentan cifras similares al doble factor de autenticaci&oacute;n basado en SMS, los env&iacute;os de mensajes de confirmaci&oacute;n basados en el dispositivo son m&aacute;s seguros. En este sentido, el env&iacute;o de mensaje de confirmaci&oacute;n a trav&eacute;s del dispositivo puede ser de utilidad para prevenir el 100% de los ataques provocados por bots autom&aacute;ticos, el 99% de los casos de phishing masivos y el 90% de los ataques dirigidos. En este &uacute;ltimo punto es que el doble factor de autenticaci&oacute;n basado en el dispositivo presenta un comportamiento mejor que el basado en mensaje SMS, que presentaba un 76% de efectividad.\n<\/p>\n<p style=\"text-align: center\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-full wp-image-1281\" height=\"407\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/infographic.png\" title=\"\" width=\"701\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/infographic.png 1300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/infographic-300x174.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/infographic-768x445.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/infographic-1024x594.png 1024w\" sizes=\"auto, (max-width: 701px) 100vw, 701px\" \/>\n<\/p>\n<p style=\"text-align: justify\">\n\tSeg&uacute;n explica la compa&ntilde;&iacute;a en su blog de seguridad, para el estudio se investigaron grupos criminales que se ofrecen &ldquo;para contratar&rdquo; y que por cerca de USD 750 venden los accesos a una &uacute;nica cuenta. Estos grupos generalmente se apoyan en el env&iacute;o de correos de phishing dirigidos simulando ser un familiar, un colega o el propio Google, y en caso de que no caigan en el enga&ntilde;o en el primer intento, los correos de phishing dirigidos continuar&aacute;n por aproximadamente un mes m&aacute;s.\n<\/p>\n<p style=\"text-align: justify\">\n\tComo lo demuestran los datos de este estudio realizado durante un a&ntilde;o, con solo asociar un n&uacute;mero de tel&eacute;fono a tu cuenta de Google es posible prevenir hasta el 66% de los ataques dirigidos, por lo que la activaci&oacute;n del doble factor de autenticaci&oacute;n basado en SMS o en el dispositivo es altamente recomendable. La gran mayor&iacute;a de los servicios que utilizan los usuarios cuentan con esta funci&oacute;n de seguridad, desde Instagram, Twitter o Facebook hasta juegos como Fortnite.\n<\/p>\n<p style=\"text-align: justify\">\n\tFuente: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/05\/21\/doble-factor-autenticacion-solucion-seguridad-mas-efectiva\/\">welivesecurity<\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Nuestra recomendaci&oacute;n para este art&iacute;culo es la realizaci&oacute;n de una lectura cr&iacute;tica, pues si bien la propuesta fortalece la seguridad, tambi&eacute;n refuerza la dependencia y el poder del coloso Google sobre nuestros destinos, ya que estamos brindando adem&aacute;s informaci&oacute;n sobre &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1275\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[5,8,14,15,18,24,28],"tags":[],"class_list":["post-1275","post","type-post","status-publish","format-standard","hentry","category-claves-de-acceso","category-contrasenas","category-incidentes","category-informaciones","category-password","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1275"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1275\/revisions"}],"predecessor-version":[{"id":1283,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1275\/revisions\/1283"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}