Hoy es miercoles 26 de junio de 2019 y son las 05:49 hs. ULTIMOS TITULOS: La Anmat prohibió una serie de cervezas elaboradas en Europa por considerarlas ilegales / ShowMatch 2019: la abuela de Lola Latorre reveló su método para "congelar" gente / ShowMatch 2019: Mora Godoy dijo que cenó con Claudio Caniggia y le contó que está separado / ShowMatch 2019: incómoda, Flor Vigna opinó sobre el ingreso de su exnovio al certamen / Macri se reunió con el presidente de Indonesia antes de viajar a Japón / Jorge Yoma: "Pichetto llega con una agenda que hasta ahora no estaba" / Copa América: para Venezuela, que no recibió goles, parar a Messi es un trabajo de relojería / Quién quiere ser millonario: la chica trans que ganó 180 mil pesos para poder casarse / La Argentina tiene mucho que aprender de la revolución venezolana / Caos en el ascenso: las sospechas por los favores arbitrales atormentan a la AFA / El suizo que ayudó a Trungelliti a denunciar: "En Sudamérica, los arreglos de partidos son un problema social" / Copa América. El ladrón de pelotas: por qué Paredes es el imán de la selección / Copa América. Paredes, el 5 de la selección: los ídolos que bajó del póster y el clic italiano que lo cambió / Copa América. Goles, público, polémicas, el VAR y otros datos increíbles de la primera rueda / Kevin Leyes: el autodidacta que llegó a Silicon Valley / Toc toc baja el domingo, pero vuelve en 2020 / Patti Smith y Norah Jones, dos esperados regresos a la ciudad / Baby boomers y generación Y: la grieta que sí se puede cerrar / José Luis Espert consiguió otro sello y lo presentó a la Justicia para mantener su candidatura / Habló Angelici: los nombres que busca Boca en el mercado de pases y los que descartó /

29 de septiembre de 2018
Ataques informáticos: Quién es quién
El aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios como Facebook, Twitter, LinkedIn, Google y Apple, por ejemplo, hacen necesario utilizar métodos de autenticación complementarios más robustos. ¿Cómo estar seguro de que la persona es quien dice ser?, preguntó el especialista en ciberseguridad, Sebastián Stranieri, quien diálogo con AIM y brindó especificaciones sobre la importancia de la autenticación de usuario.

Lo números son alarmantes: según un estudio realizado por McKinsey, el 81 por ciento de los breaches de seguridad se dan por contraseñas débiles o robadas. A raíz de esto, tanto empresas como entidades gubernamentales, han comenzado a implementar estrategias de segundo factor de autenticación para robustecer el acceso a información sensible.

¿Qué es un segundo factor de autenticación?

Es un sistema que complementa la autenticación tradicional en los servicios que requieren credenciales de acceso con un factor de autenticación adicional como un código de seguridad, una clave de única vez, que puede ser generada desde una aplicación en un dispositivo móvil o bien recibida por SMS/Email, los más avanzados utilizan notificaciones push para enviar dichos códigos u operaciones de validación. No importa el orden que elija la empresa para autenticar, siempre y cuanto se utilicen dos factores para validar que la persona es quien dice ser. Los sistemas de autenticación se dividen en:

  • Simple factor: es algo que el usuario recuerda: usuario y contraseña, su fecha de nacionamiento, etc.
  • Doble Factor: es algo que el usuario posee: su teléfono, un número de teléfono, una tarjeta, etc.
  • Tercer Factor: es algo que el usuario es: su rostro, voz, huella dactilar.

La principal ventaja de utilizar este doble factor es el punto extra de seguridad que damos a nuestra cuenta personal, ya que siempre será más seguro que utilizar únicamente un usuario y contraseña.

¿Por qué empresas y gobiernos comienzan a implementarlo?

Teniendo en cuenta que los usuarios manejan cada vez más información sensible en sus cuentas, resulta lógico que los cibercriminales destinen mayores recursos al robo de las contraseñas que la protegen.

Según un informe realizado por la empresa de ciberseguridad VU sobre 600 participantes latinoamericanas en 18 países de la región, el 29 por ciento de los encuestados indicó que lo que genera más posibilidades de violación de seguridad es compartir contraseñas y claves de acceso. Ahora bien, si los usuarios conocen este riesgo, ¿por qué toman esta conducta? Simplemente, porque suelen estar desbordados por la cantidad de usuarios y contraseñas, y las anotan, comparten, y repiten con el objetivo de no olvidarlas.

Lo cierto es que debido a diversos ataques que involucran el robo de contraseñas, y que han afectado a importantes empresas, muchas corporaciones privadas y organismos del Estado han tomado la decisión de implementar sistemas de doble autenticación para contribuir a la seguridad y protección de la información de sus usuarios.

  • Banca: es común que luego de pedir un usuario y contraseña, requieran a los usuarios un token móvil enviado al celular a la hora de realizar una transferencia, por ejemplo.
  • Gobierno: requiere que, para hacer un trámite de forma remota, además de presentar la cédula de identidad, uno también se saque un selfie, por ejemplo, para validar la identidad.
  • Salud: permite pedir turnos de forma remota enviando un código al celular y luego confirmándolo con una nota de voz.

Los usos que se le pueden dar al segundo factor de autenticación son infinitos. Aunque puede haber una resistencia inicial por parte de los usuarios, una vez que entienden cómo funciona, su adopción es veloz ya que los beneficios son instantáneos en la reducción de tiempo para realizar transacciones, la facilidad de uso, la menor fricción y una mayor seguridad a la hora de resguardar la identidad digital de los ciudadanos. Es importante tomar conciencia que la verificación en dos pasos puede ser la diferencia entre ser víctima de un ciberdelincuente o no.

Reglas en Argentina

En noviembre de 2017, la Cámara de Diputados aprobó la ley de ratificación de la Convención de Budapest, un tratado internacional de más de 56 países en la búsqueda de cooperación para la lucha contra delitos informáticos. Con la firma del presidente Mauricio Macri, la semana pasada, la Argentina ya está oficialmente adentro de la Convención (solo restan pasos burocráticos).

¿Cuál es el origen del tratado? El Comité Europeo para los Problemas Criminales (sus siglas en inglés, Cdpc) decidió crear en 1996 un comité de expertos que tratara exclusivamente asuntos de delitos informáticos.

Cinco años después, el Cdpc logró la firma del primer tratado internacional en asuntos de delitos informáticos (como fraudes, pornografía infantil o violación de la propiedad intelectual) sancionado por el Comité de Ministros del Consejo de Europa. Así, en 2001, nació el Convenio de Budapest o Convenio sobre la Ciberdelincuencia.

El objetivo principal del Convenio de Budapest es la cooperación entre los Estados de los países que lo integran y el sector privado. El tratado tiene cuatro capítulos y propone la integración (u homogeneización) de normas procesales e investigación cooperativa de conductas ilegales en internet.

Uno de los requisitos para entrar al Convenio es la modernización de la ley procesal.

Argentina tiene la ley penal bien para sumarse a la Convención. Pero será necesario modificar algunas normas procesales. Por ejemplo, hoy, no solo en la investigación de delitos informáticos, sino en otros, en todo lo que es evidencia digital se están utilizando las normas de códigos procesales pensadas para la evidencia física.

Esto es porque se prevé que, en cinco años, la evidencia digital va a reemplazar a la evidencia física.



COMPARTIR:
Notas Relacionadas
Comentarios:
Aun no hay comentarios, s�� el primero en escribir uno!
Escribir un comentario »








DEJA UN MENSAJE

 
 

ENCUESTA

 
Qué opinás del programa de Productos Esenciales de Nación?

Ayuda a la economía familiar

40,00%

No encuentro los productos

0,00%

No sirve

60,00%

       
 

DOLAR

 
COMPRA
VENTA
41.28
43.48

 

 

HORÓSCOPO

 
Sagitario
SAGITARIO (del 23 de noviembre al 21 de diciembre)

Lograrás solucionar algunas situaciones que te tenían preocupado de manera continua. Se levanta el velo de tensión que te rodeaba. Tu tendencia a incurrir en la soledad no te llevará por buen camino a nivel sentimental. Deberás cambiar ciertas pautas. Estarás al pie del cañón durante la jornada de hoy. Asegúrate de prestar extra atención a todas tus obligaciones.Sugerencia: No puedes detenerte en un momento en particular de tu vida o ésta te pasará de largo. Aprende a superar las dificultades que se presenten.

 

NUESTROS OYENTES

   

LO MAS LEIDO DEL MES

 
Empieza el pago a jubilados nacionales con aumento y el medio aguinaldo
20 de junio: Día de la Bandera
Confirmaron la fecha del aguinaldo y el sueldo de junio para estatales
El martes comienza el pago de becas a estudiantes
Con aumento, pagan esta semana a todos los estatales entrerrianos
 

RadiosNet