Crearon por ley el Colegio de Licenciados de Bromatología de Entre Ríos
Axion ya aumentó hasta 8,9% los combustibles en sus estaciones
Hoy es martes 16 de octubre de 2018 y son las 10:18 hs. ULTIMOS TITULOS: Pablo Moyano: "No sé de qué se me acusa, ojalá me citen para aclarar" / Argentina-Brasil: la formación, TV y todo lo que hay que saber del amistoso en Arabia Saudita / Juegos Olímpicos de la Juventud: la agenda argentina del décimo día / Las cuatro causas que inquietan al clan Moyano / La experiencia de vuelo en una low cost contada en primera persona / El Gobierno autorizó a volar a Feeling Air S.A. / ShowMatch 2018: Benjamín Alfonso y una interna que no lo favoreció / ShowMatch 2018: En el baile, Sofía "Jujuy" Jiménez fue comparada con un yunque / ShowMatch 2018: Flavio Mendoza jugó al Titanic con Marcelo Tinelli / ¿Antes cómo debía romperse un noviazgo? / Soledad Silveyra: ?He sido feminista en la práctica? / Andrés Malamud: "El gobierno de Vidal resignó progresismo cultural a cambio de paz social" / Qué afectó la dinámica de trabajo en el Gobierno, según Susana Malcorra / Amenazas contra una diputada de la UCR / Peter Lanzani y el sabor de un desafío: vuelve Un gallo para Esculapio / Argentina-Brasil: los cimientos del equipo de Scaloni se ponen a prueba ante el peso del de Tite / La NBA enciende sus luces y después de 16 años no tendrá acento argentino / A 50 años del Black Power, un episodio histórico de los Juegos Olímpicos, y el trágico final del único medallista blanco de aquel podio / Juegos Olímpicos de la Juventud: Pandi, la mascota que no se vende por un error en la importación del peluche / Secretos de familia: la relación de la Bruja Juan Ramón con su hijo Sebastián y los picados de los domingos /

  INTERNET  29 de septiembre de 2018
Ataques informáticos: Quién es quién
El aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios como Facebook, Twitter, LinkedIn, Google y Apple, por ejemplo, hacen necesario utilizar métodos de autenticación complementarios más robustos. ¿Cómo estar seguro de que la persona es quien dice ser?, preguntó el especialista en ciberseguridad, Sebastián Stranieri, quien diálogo con AIM y brindó especificaciones sobre la importancia de la autenticación de usuario.

Lo números son alarmantes: según un estudio realizado por McKinsey, el 81 por ciento de los breaches de seguridad se dan por contraseñas débiles o robadas. A raíz de esto, tanto empresas como entidades gubernamentales, han comenzado a implementar estrategias de segundo factor de autenticación para robustecer el acceso a información sensible.

¿Qué es un segundo factor de autenticación?

Es un sistema que complementa la autenticación tradicional en los servicios que requieren credenciales de acceso con un factor de autenticación adicional como un código de seguridad, una clave de única vez, que puede ser generada desde una aplicación en un dispositivo móvil o bien recibida por SMS/Email, los más avanzados utilizan notificaciones push para enviar dichos códigos u operaciones de validación. No importa el orden que elija la empresa para autenticar, siempre y cuanto se utilicen dos factores para validar que la persona es quien dice ser. Los sistemas de autenticación se dividen en:

  • Simple factor: es algo que el usuario recuerda: usuario y contraseña, su fecha de nacionamiento, etc.
  • Doble Factor: es algo que el usuario posee: su teléfono, un número de teléfono, una tarjeta, etc.
  • Tercer Factor: es algo que el usuario es: su rostro, voz, huella dactilar.

La principal ventaja de utilizar este doble factor es el punto extra de seguridad que damos a nuestra cuenta personal, ya que siempre será más seguro que utilizar únicamente un usuario y contraseña.

¿Por qué empresas y gobiernos comienzan a implementarlo?

Teniendo en cuenta que los usuarios manejan cada vez más información sensible en sus cuentas, resulta lógico que los cibercriminales destinen mayores recursos al robo de las contraseñas que la protegen.

Según un informe realizado por la empresa de ciberseguridad VU sobre 600 participantes latinoamericanas en 18 países de la región, el 29 por ciento de los encuestados indicó que lo que genera más posibilidades de violación de seguridad es compartir contraseñas y claves de acceso. Ahora bien, si los usuarios conocen este riesgo, ¿por qué toman esta conducta? Simplemente, porque suelen estar desbordados por la cantidad de usuarios y contraseñas, y las anotan, comparten, y repiten con el objetivo de no olvidarlas.

Lo cierto es que debido a diversos ataques que involucran el robo de contraseñas, y que han afectado a importantes empresas, muchas corporaciones privadas y organismos del Estado han tomado la decisión de implementar sistemas de doble autenticación para contribuir a la seguridad y protección de la información de sus usuarios.

  • Banca: es común que luego de pedir un usuario y contraseña, requieran a los usuarios un token móvil enviado al celular a la hora de realizar una transferencia, por ejemplo.
  • Gobierno: requiere que, para hacer un trámite de forma remota, además de presentar la cédula de identidad, uno también se saque un selfie, por ejemplo, para validar la identidad.
  • Salud: permite pedir turnos de forma remota enviando un código al celular y luego confirmándolo con una nota de voz.

Los usos que se le pueden dar al segundo factor de autenticación son infinitos. Aunque puede haber una resistencia inicial por parte de los usuarios, una vez que entienden cómo funciona, su adopción es veloz ya que los beneficios son instantáneos en la reducción de tiempo para realizar transacciones, la facilidad de uso, la menor fricción y una mayor seguridad a la hora de resguardar la identidad digital de los ciudadanos. Es importante tomar conciencia que la verificación en dos pasos puede ser la diferencia entre ser víctima de un ciberdelincuente o no.

Reglas en Argentina

En noviembre de 2017, la Cámara de Diputados aprobó la ley de ratificación de la Convención de Budapest, un tratado internacional de más de 56 países en la búsqueda de cooperación para la lucha contra delitos informáticos. Con la firma del presidente Mauricio Macri, la semana pasada, la Argentina ya está oficialmente adentro de la Convención (solo restan pasos burocráticos).

¿Cuál es el origen del tratado? El Comité Europeo para los Problemas Criminales (sus siglas en inglés, Cdpc) decidió crear en 1996 un comité de expertos que tratara exclusivamente asuntos de delitos informáticos.

Cinco años después, el Cdpc logró la firma del primer tratado internacional en asuntos de delitos informáticos (como fraudes, pornografía infantil o violación de la propiedad intelectual) sancionado por el Comité de Ministros del Consejo de Europa. Así, en 2001, nació el Convenio de Budapest o Convenio sobre la Ciberdelincuencia.

El objetivo principal del Convenio de Budapest es la cooperación entre los Estados de los países que lo integran y el sector privado. El tratado tiene cuatro capítulos y propone la integración (u homogeneización) de normas procesales e investigación cooperativa de conductas ilegales en internet.

Uno de los requisitos para entrar al Convenio es la modernización de la ley procesal.

Argentina tiene la ley penal bien para sumarse a la Convención. Pero será necesario modificar algunas normas procesales. Por ejemplo, hoy, no solo en la investigación de delitos informáticos, sino en otros, en todo lo que es evidencia digital se están utilizando las normas de códigos procesales pensadas para la evidencia física.

Esto es porque se prevé que, en cinco años, la evidencia digital va a reemplazar a la evidencia física.



COMPARTIR:
Notas Relacionadas
Comentarios:
Aun no hay comentarios, sé el primero en escribir uno!
Escribir un comentario »








LA RADIO EN TU MOVIL

 

 

DOLAR

 
COMPRA
VENTA
35.60
37.60

 
 

LO MAS LEIDO DEL MES

 
Se desarrolla el cronograma de pagos del Estado provincial
Cronograma de pago de pensiones para la semana del 1 al 5 de octubre
Diputados y concejales radicales analizan situaciones en Federal
¿Cuándo cae el feriado del 12 de octubre en 2018?
Vialidad Nacional dio respuesta a nota elevada por el Concejo Deliberante .
 

HORÓSCOPO

 
Piscis
 

NUESTROS OYENTES

 

 

GUIA TELEFONICA

 

Buscar en FEDERAL
 

 


www.fmcienfederal.com.ar - © 2018 - Todos los derechos reservados


RadiosNet