Crearon por ley el Colegio de Licenciados de Bromatología de Entre Ríos
Axion ya aumentó hasta 8,9% los combustibles en sus estaciones
Hoy es martes 11 de diciembre de 2018 y son las 13:57 hs. ULTIMOS TITULOS: Jazmín Stuart, sobre la denuncia de las actrices: "Es para visibilizar a mujeres que fueron silenciadas" / Ana Rosenfeld ya renunció al patrocinio de Juan Darthés en la causa contra Calu Rivero / Cayó "El Rey Flor", proveedor de marihuana con sabor a chocolate para las raves / Juan Manuel Urtubey habló sobre el alumno de un colegio católico discriminado por gay / Polémica en un colegio católico de Salta por un chico que fue a clase con la pulsera LGBT / El conmovedor mensaje de Marley: "Ojalá se naturalicen las nuevas familias" / En clave electoral, Macri pidió "no detenerse" y apuntó al kirchnerismo / Por unanimidad la Corte rechazó un planteo contra la ley de lemas / Proponen llamar Raúl Alfonsín al Parque del Bajo, que se inaugurará en 2019 / Goodyear abandona Venezuela: paga indemnizaciones con 10 neumáticos por empleado / La mujer de Benedetto defendió a su marido y explotó contra los hinchas de River / La sonda espacial Voyager 2 de la NASA se convierte en el segundo objeto hecho por el hombre que viaja más allá del Sistema Solar / Los gremios de pilotos anunciaron un nuevo paro total para el jueves y viernes / Megan Fox sobre el movimiento #MeToo: "Pensé que no sería una víctima que causara empatía" / Gallardo, con LA NACION: el día que sintió "angustia" y lo que percibió en Quintero antes de la final / Barcelona-Tottenham, Champions League: los de Pochettino se juegan la clasificación ante un rival sin apuros / Martín Fierro Digital: Mirko se llevó el Oro / Robaron un auto, perdieron el control y lo incrustaron en un banco en Almagro: están prófugos / La respuesta de Marcelo Gallardo a Mauricio Macri, luego de que el presidente lo tratara de "culón" / Una sonda de la NASA encontró agua en el "asteroide de la muerte" /

  INTERNET  29 de septiembre de 2018
Ataques informáticos: Quién es quién
El aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios como Facebook, Twitter, LinkedIn, Google y Apple, por ejemplo, hacen necesario utilizar métodos de autenticación complementarios más robustos. ¿Cómo estar seguro de que la persona es quien dice ser?, preguntó el especialista en ciberseguridad, Sebastián Stranieri, quien diálogo con AIM y brindó especificaciones sobre la importancia de la autenticación de usuario.

Lo números son alarmantes: según un estudio realizado por McKinsey, el 81 por ciento de los breaches de seguridad se dan por contraseñas débiles o robadas. A raíz de esto, tanto empresas como entidades gubernamentales, han comenzado a implementar estrategias de segundo factor de autenticación para robustecer el acceso a información sensible.

¿Qué es un segundo factor de autenticación?

Es un sistema que complementa la autenticación tradicional en los servicios que requieren credenciales de acceso con un factor de autenticación adicional como un código de seguridad, una clave de única vez, que puede ser generada desde una aplicación en un dispositivo móvil o bien recibida por SMS/Email, los más avanzados utilizan notificaciones push para enviar dichos códigos u operaciones de validación. No importa el orden que elija la empresa para autenticar, siempre y cuanto se utilicen dos factores para validar que la persona es quien dice ser. Los sistemas de autenticación se dividen en:

  • Simple factor: es algo que el usuario recuerda: usuario y contraseña, su fecha de nacionamiento, etc.
  • Doble Factor: es algo que el usuario posee: su teléfono, un número de teléfono, una tarjeta, etc.
  • Tercer Factor: es algo que el usuario es: su rostro, voz, huella dactilar.

La principal ventaja de utilizar este doble factor es el punto extra de seguridad que damos a nuestra cuenta personal, ya que siempre será más seguro que utilizar únicamente un usuario y contraseña.

¿Por qué empresas y gobiernos comienzan a implementarlo?

Teniendo en cuenta que los usuarios manejan cada vez más información sensible en sus cuentas, resulta lógico que los cibercriminales destinen mayores recursos al robo de las contraseñas que la protegen.

Según un informe realizado por la empresa de ciberseguridad VU sobre 600 participantes latinoamericanas en 18 países de la región, el 29 por ciento de los encuestados indicó que lo que genera más posibilidades de violación de seguridad es compartir contraseñas y claves de acceso. Ahora bien, si los usuarios conocen este riesgo, ¿por qué toman esta conducta? Simplemente, porque suelen estar desbordados por la cantidad de usuarios y contraseñas, y las anotan, comparten, y repiten con el objetivo de no olvidarlas.

Lo cierto es que debido a diversos ataques que involucran el robo de contraseñas, y que han afectado a importantes empresas, muchas corporaciones privadas y organismos del Estado han tomado la decisión de implementar sistemas de doble autenticación para contribuir a la seguridad y protección de la información de sus usuarios.

  • Banca: es común que luego de pedir un usuario y contraseña, requieran a los usuarios un token móvil enviado al celular a la hora de realizar una transferencia, por ejemplo.
  • Gobierno: requiere que, para hacer un trámite de forma remota, además de presentar la cédula de identidad, uno también se saque un selfie, por ejemplo, para validar la identidad.
  • Salud: permite pedir turnos de forma remota enviando un código al celular y luego confirmándolo con una nota de voz.

Los usos que se le pueden dar al segundo factor de autenticación son infinitos. Aunque puede haber una resistencia inicial por parte de los usuarios, una vez que entienden cómo funciona, su adopción es veloz ya que los beneficios son instantáneos en la reducción de tiempo para realizar transacciones, la facilidad de uso, la menor fricción y una mayor seguridad a la hora de resguardar la identidad digital de los ciudadanos. Es importante tomar conciencia que la verificación en dos pasos puede ser la diferencia entre ser víctima de un ciberdelincuente o no.

Reglas en Argentina

En noviembre de 2017, la Cámara de Diputados aprobó la ley de ratificación de la Convención de Budapest, un tratado internacional de más de 56 países en la búsqueda de cooperación para la lucha contra delitos informáticos. Con la firma del presidente Mauricio Macri, la semana pasada, la Argentina ya está oficialmente adentro de la Convención (solo restan pasos burocráticos).

¿Cuál es el origen del tratado? El Comité Europeo para los Problemas Criminales (sus siglas en inglés, Cdpc) decidió crear en 1996 un comité de expertos que tratara exclusivamente asuntos de delitos informáticos.

Cinco años después, el Cdpc logró la firma del primer tratado internacional en asuntos de delitos informáticos (como fraudes, pornografía infantil o violación de la propiedad intelectual) sancionado por el Comité de Ministros del Consejo de Europa. Así, en 2001, nació el Convenio de Budapest o Convenio sobre la Ciberdelincuencia.

El objetivo principal del Convenio de Budapest es la cooperación entre los Estados de los países que lo integran y el sector privado. El tratado tiene cuatro capítulos y propone la integración (u homogeneización) de normas procesales e investigación cooperativa de conductas ilegales en internet.

Uno de los requisitos para entrar al Convenio es la modernización de la ley procesal.

Argentina tiene la ley penal bien para sumarse a la Convención. Pero será necesario modificar algunas normas procesales. Por ejemplo, hoy, no solo en la investigación de delitos informáticos, sino en otros, en todo lo que es evidencia digital se están utilizando las normas de códigos procesales pensadas para la evidencia física.

Esto es porque se prevé que, en cinco años, la evidencia digital va a reemplazar a la evidencia física.



COMPARTIR:
Notas Relacionadas
Comentarios:
Aun no hay comentarios, sé el primero en escribir uno!
Escribir un comentario »








ENCUESTA

 
Superfinal de Libertadores: ¿qué equipo llega mejor?

Boca Juniors

36,11%

River Plate

58,33%

Los dos llegan igual

5,56%

       
 

LA RADIO EN TU MOVIL

 

 

DOLAR

 
COMPRA
VENTA
36.79
38.79

 
 

LO MAS LEIDO DEL MES

 
Adelanto : Vuelco sin lesionados de consideración
Se retoma el cronograma de pago en la administración pública provincial
Cronogramas de pago de Anses: Con suba y bono para AUH
Se inicia este sábado el pago de los haberes en la administración pública
Mujer asesinada en Chajarí: Secuestraron un auto y habló el sospechoso
 

HORÓSCOPO

 
Acuario
ACUARIO (del 21 de enero al 19 de febrero)

No dejes que los eventos que deberás vivir hoy saquen lo peor de ti a la luz. Mantente sereno cueste lo que cueste. El alejamiento temporal de tu pareja te servirá para recapacitar. Pon en orden tus ideas para comenzar una nueva etapa. Te verás sencillamente superado por la mala actitud por parte de tu superior en la jornada de hoy. Precaución.Sugerencia: Aprovecha cada instante de soledad para procurar descubrir un poco más de ti mismo. Esto de ayudará a elegir mejor el camino a seguir.

 

NUESTROS OYENTES

   

GUIA TELEFONICA

 

Buscar en FEDERAL
 

 


www.fmcienfederal.com.ar - © 2018 - Todos los derechos reservados


RadiosNet