Autenticación en dos pasos. ¿Por qué la necesitas ya?

 In email

En el contexto en el que vivimos, la cantidad de datos valiosos que las empresas deben almacenar son muchísimos y crecen a un ritmo sin precedentes. En consecuencia, sucede que la cantidad de personas que están al acecho de estos datos e información aumenta propocionalmente, pues ya sabemos…la información es poder.

Actualmente hay muchas tácticas disponibles para los ciberdelincuentes que les permiten conseguiros de forma fácil.

Por otro lado, la problemática sigue, a pesar que los sistemas informáticos cada vez más piden contraseñas más seguras, existe un alto porcentaje de contraseñas que siguen siendo débiles. Sin remontarnos mucho tiempo atrás, en 2017 una de las contraseñas más comunes utilizadas por los usuarios, tanto a nivel profesional como personal, era 12345678. También hay que tener en cuenta que las contraseñas no solo son vulnerables a amenazas externas, sino que también son vulnerables a amenazas internas. Por ejemplo,  ¿te ha sucedido que ha escrito una contraseña en un pedazo de papel, y luego arrojado a la basura? o ¿alguna vez ha descartado un viejo disco duro sin destruirlo? Si esta información se pone en las manos equivocadas, puede llevar a pérdidas financieras graves para una empresa, y el daño a su reputación.

Los datos afirman que las contraseñas y nombres de usuario pertenecen a uno de los siguientes tipos de datos de identificación:

  • Algo que sabes
  • Algo de lo que eres propietario
  • Algo que eres o haces (como una huella digital u otro elemento biométrico).

Las contraseñas y nombres de usuario están comprendidos en la categoría de “algo que sabes.” Los tres elementos mencionados anteriormente se consideran factores de autenticación o de verificación de acceso, así que cuando un solo tipo de datos se utiliza para iniciar sesión en un sistema (por ejemplo, un nombre de usuario y contraseña), está el uso de un solo factor de autenticación que pone en peligro los accesos a otros tipos de cuentas.

Las contraseñas no lo son todo

Es así como las contraseñas a menudo no son suficientes para proteger sus datos contra los ataques cada vez más sofisticados, por lo que es necesario de un segundo factor de autenticación para reducir drásticamente el robo de datos por parte de hackers y criminales.

La autenticación de dos pasos no es un concepto nuevo. De hecho, la mayoría de nosotros ya lo utilizamos en otras formas, además de acceder a nuestro correo electrónico. Estos son algunos ejemplos de la autenticación de dos pasos que muchos de nosotros ya uso diario:

  • Una tarjeta de cajero automático (algo que le pertenece) y un PIN (algo que sabes)
  • Una tarjeta de crédito (algo que le pertenece) y un código postal (algo que sabes)
  • Un teléfono (algo que le pertenece) y una huella digital (algo que eres)

En MDaemon, se anadió la autenticación de dos pasos para WorldClient, el cliente de correo web de MDaemon. Con esta autenticación, los usuarios deben proporcionar dos formas de autenticación – una contraseña y un código de verificación único que se obtiene a través de cualquier cliente que soporta Google Authenticator (disponible en la tienda de Google Play ).

Los beneficios de autenticación en dos pasos

  • Se proporciona una capa adicional de defensa cuando una contraseña que no es lo suficientemente fuerte.
  • Reduce el robo de identidad en línea, phishing y otras técnicas debido a la contraseña de la víctima no es suficiente para tener acceso a sus datos.
  • Ayuda a las empresas:  cumplen con PCI, HIPAA y otras regulaciones.
  • Se hace que trabajar de forma remota segura.

Si estás preocupado por la privacidad y la seguridad de su correo electrónico, la autenticación de dos pasos proporciona una protección adicional para sus datos. Actualiza tu MDaemon o descarga una prueba gratuita de 30 días y obtén 15 días de Soporte Técnico

Recommended Posts

Start typing and press Enter to search

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos de interés. Al continuar con la navegación entendemos que se acepta nuestra Política de cookies. Política de cookies ACEPTAR

Aviso de cookies
tiempo libre - ciclismo