Hoy es miercoles 29 de enero de 2020 y son las 02:11 hs. ULTIMOS TITULOS: Divina comida: Vicky Xipolitakis confundió el Papamóvil con el Batimóvil / Australian Open: el enorme desafío que Roger Federer tiene por delante / Preolímpico: el método Batista para no relajarse tras lograr la clasificación / Fito Páez, entusiasmado y agradecido, debutó en el Festival Nacional de Folklore de Cosquín / La paciencia se acabó: ¿Qué debe hacer Independiente con Pablo Pérez? / Christian Bassedas: ?Nunca la pasé tan mal y la peleé tanto como estos años. Cuando estás en la lona, todos te dejan solo" / Vuelta a San Juan: la historia de Remco Evenepoel, el Messi de la bicicleta / La inversión en 2019 cayó 11,1%, según Ferreres / Bonos y acciones rebotaron ayer al tocar precios ?de oportunidad? / Una startup local ganó un premio por su innovadora solución con inteligencia artificial / Oficialmente solteros: Miley Cyrus y Liam Hemsworth finalizaron el divorcio / El muro infernal: luego de tres años, Marley le cumplió el sueño a Nai Awada / Cómo será la división de bienes entre Adriana Aguirre y Ricardo García / Por problemas de salud, Antonio Gasalla suspende funciones en Mar del Plata / Villa Gesell: robaron en su casa mientras ayudaba a combatir el incendio / Créditos UVA. Descongelan la cuota pero la suba se repartirá a lo largo del año / De locos: el Leeds de Bielsa perdía 2-0, pero ganó 3-2 y es líder del Championship / Murió la dueña de un supermercado chino cuando se incendió su local sobre avenida Córdoba / Cuáles son las provincias líderes en producción de soja, maíz y trigo según el Censo Agropecuario / Familiares y amigos despidieron los restos de Hugo Urquijo en el cementerio de la Chacarita /

29 de septiembre de 2018
Ataques informáticos: Quién es quién
El aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios como Facebook, Twitter, LinkedIn, Google y Apple, por ejemplo, hacen necesario utilizar métodos de autenticación complementarios más robustos. ¿Cómo estar seguro de que la persona es quien dice ser?, preguntó el especialista en ciberseguridad, Sebastián Stranieri, quien diálogo con AIM y brindó especificaciones sobre la importancia de la autenticación de usuario.

Lo números son alarmantes: según un estudio realizado por McKinsey, el 81 por ciento de los breaches de seguridad se dan por contraseñas débiles o robadas. A raíz de esto, tanto empresas como entidades gubernamentales, han comenzado a implementar estrategias de segundo factor de autenticación para robustecer el acceso a información sensible.

¿Qué es un segundo factor de autenticación?

Es un sistema que complementa la autenticación tradicional en los servicios que requieren credenciales de acceso con un factor de autenticación adicional como un código de seguridad, una clave de única vez, que puede ser generada desde una aplicación en un dispositivo móvil o bien recibida por SMS/Email, los más avanzados utilizan notificaciones push para enviar dichos códigos u operaciones de validación. No importa el orden que elija la empresa para autenticar, siempre y cuanto se utilicen dos factores para validar que la persona es quien dice ser. Los sistemas de autenticación se dividen en:

  • Simple factor: es algo que el usuario recuerda: usuario y contraseña, su fecha de nacionamiento, etc.
  • Doble Factor: es algo que el usuario posee: su teléfono, un número de teléfono, una tarjeta, etc.
  • Tercer Factor: es algo que el usuario es: su rostro, voz, huella dactilar.

La principal ventaja de utilizar este doble factor es el punto extra de seguridad que damos a nuestra cuenta personal, ya que siempre será más seguro que utilizar únicamente un usuario y contraseña.

¿Por qué empresas y gobiernos comienzan a implementarlo?

Teniendo en cuenta que los usuarios manejan cada vez más información sensible en sus cuentas, resulta lógico que los cibercriminales destinen mayores recursos al robo de las contraseñas que la protegen.

Según un informe realizado por la empresa de ciberseguridad VU sobre 600 participantes latinoamericanas en 18 países de la región, el 29 por ciento de los encuestados indicó que lo que genera más posibilidades de violación de seguridad es compartir contraseñas y claves de acceso. Ahora bien, si los usuarios conocen este riesgo, ¿por qué toman esta conducta? Simplemente, porque suelen estar desbordados por la cantidad de usuarios y contraseñas, y las anotan, comparten, y repiten con el objetivo de no olvidarlas.

Lo cierto es que debido a diversos ataques que involucran el robo de contraseñas, y que han afectado a importantes empresas, muchas corporaciones privadas y organismos del Estado han tomado la decisión de implementar sistemas de doble autenticación para contribuir a la seguridad y protección de la información de sus usuarios.

  • Banca: es común que luego de pedir un usuario y contraseña, requieran a los usuarios un token móvil enviado al celular a la hora de realizar una transferencia, por ejemplo.
  • Gobierno: requiere que, para hacer un trámite de forma remota, además de presentar la cédula de identidad, uno también se saque un selfie, por ejemplo, para validar la identidad.
  • Salud: permite pedir turnos de forma remota enviando un código al celular y luego confirmándolo con una nota de voz.

Los usos que se le pueden dar al segundo factor de autenticación son infinitos. Aunque puede haber una resistencia inicial por parte de los usuarios, una vez que entienden cómo funciona, su adopción es veloz ya que los beneficios son instantáneos en la reducción de tiempo para realizar transacciones, la facilidad de uso, la menor fricción y una mayor seguridad a la hora de resguardar la identidad digital de los ciudadanos. Es importante tomar conciencia que la verificación en dos pasos puede ser la diferencia entre ser víctima de un ciberdelincuente o no.

Reglas en Argentina

En noviembre de 2017, la Cámara de Diputados aprobó la ley de ratificación de la Convención de Budapest, un tratado internacional de más de 56 países en la búsqueda de cooperación para la lucha contra delitos informáticos. Con la firma del presidente Mauricio Macri, la semana pasada, la Argentina ya está oficialmente adentro de la Convención (solo restan pasos burocráticos).

¿Cuál es el origen del tratado? El Comité Europeo para los Problemas Criminales (sus siglas en inglés, Cdpc) decidió crear en 1996 un comité de expertos que tratara exclusivamente asuntos de delitos informáticos.

Cinco años después, el Cdpc logró la firma del primer tratado internacional en asuntos de delitos informáticos (como fraudes, pornografía infantil o violación de la propiedad intelectual) sancionado por el Comité de Ministros del Consejo de Europa. Así, en 2001, nació el Convenio de Budapest o Convenio sobre la Ciberdelincuencia.

El objetivo principal del Convenio de Budapest es la cooperación entre los Estados de los países que lo integran y el sector privado. El tratado tiene cuatro capítulos y propone la integración (u homogeneización) de normas procesales e investigación cooperativa de conductas ilegales en internet.

Uno de los requisitos para entrar al Convenio es la modernización de la ley procesal.

Argentina tiene la ley penal bien para sumarse a la Convención. Pero será necesario modificar algunas normas procesales. Por ejemplo, hoy, no solo en la investigación de delitos informáticos, sino en otros, en todo lo que es evidencia digital se están utilizando las normas de códigos procesales pensadas para la evidencia física.

Esto es porque se prevé que, en cinco años, la evidencia digital va a reemplazar a la evidencia física.



COMPARTIR:
Notas Relacionadas
Comentarios:
Aun no hay comentarios, s�� el primero en escribir uno!
Escribir un comentario »








ENCUESTA

 
¿Qué opinás de las primeras medidas de Fernández?

Son buenas

37,50%

Son malas

46,88%

Hay que esperar

15,63%

       
 

DOLAR

 
COMPRA
VENTA
58.07
63.07

 

 

HORÓSCOPO

 
Acuario
ACUARIO (del 21 de enero al 19 de febrero)

Se muy cuidadoso en el rumbo que decides tomar a nivel sentimental en el día de hoy. Aléjate de el materialismo empedernido. No debes tomar ventaja de las debilidades de tu pareja para hacer tus caprichos. Esto podría terminar por alejarlo de ti. Las nuevas ideas en las que has incurrido recientemente te garantizarán una buena imagen ante tus superiores. Aprovéchalo.Sugerencia: Deberás prestar un poco de atención al ritmo de vida que estas llevando o necesariamente tu cuerpo te obligará a hacerlo. Cuida más de ti.

 

NUESTROS OYENTES

   

LO MAS LEIDO DEL MES

 
Investigan estafa y un posible autorrobo en un local de cobro de servicios de Federal
Pagan este mes la segunda parte del bono de Anses: Cuándo y quiénes lo cobran
Federal : El calvario de una mujer y sus hijos: Estuvieron cautivos y tres días sin comer
Prohibieron la venta de un aceite, galletitas, cacao, budines y otros alimentos
Un camino que fue vital se ha ido quedando sin tránsito
 

RadiosNet