Vivimos en un tiempo en el que la cantidad de datos valiosos que las empresas deben almacenar está aumentando a un ritmo sin precedentes. En consecuencia, el número de hackers y cibercriminales que intentan acceder a estos datos también está aumentando, y no es cualquier cosa, los hackers tienen herramientas muy sofisticadas a su disposición para tratar de forzar la entrada en los datos. Ellos usan una variedad de tácticas, incluyendo la ingeniería social, ataques de fuerza bruta y ataques de diccionario, entre otros para lograr sus objetivos.

El problema
El principal problema, y ventaja, para estos expertos en criminalidad se debe a la gran cantidad de usuarios que utilizan contraseñas débiles en sus cuentas. ¿Sabías que, incluso en 2016 una de las contraseñas más comunes 12345678? En un experimento realizado en 2013, con la ayuda de una lista de algoritmos hash obtenidos en línea, los hackers podían descifrar aproximadamente el 90% de 16,000 contraseñas.

Además, las contraseñas no son sólo vulnerables para amenazas externas, deben estar protegidas contra las amenazas internas. ¿Le ha sucedido que ha escrito una contraseña en un pedazo de papel, y luego arrojado a la basura? o ¿alguna vez ha descartado un viejo disco duro sin destruirlo? Si esta información se pone en las manos equivocadas, puede llevar a pérdidas financieras graves para una empresa, y el daño a su reputación.

Los datos afirman que las contraseñas y nombres de usuario pertenecen a uno de los siguientes tipos de datos de identificación:

  • Algo que sabes
  • Algo de lo que eres propietario
  • Algo que eres o haces (como una huella digital u otro elemento biométrico).

Las contraseñas y nombres de usuario están comprendidos en la categoría de “algo que sabes.” Los tres elementos mencionados anteriormente se consideran factores de autenticación o de verificación de acceso, así que cuando un solo tipo de datos se utiliza para iniciar sesión en un sistema (por ejemplo, un nombre de usuario y contraseña), está el uso de un solo factor de autenticación que pone en peligro los accesos a otros tipos de cuentas.

Las contraseñas no lo son todo

Es así como las contraseñas a menudo no son suficientes para proteger sus datos contra los ataques cada vez más sofisticados, por lo que es necesario de un segundo factor de autenticación para reducir drásticamente el robo de datos por parte de hackers y criminales.

La autenticación de dos pasos no es un concepto nuevo. De hecho, la mayoría de nosotros ya lo utilizamos en otras formas, además de acceder a nuestro correo electrónico. Estos son algunos ejemplos de la autenticación de dos pasos que muchos de nosotros ya uso diario:

  • Una tarjeta de cajero automático (algo que le pertenece) y un PIN (algo que sabes)
  • Una tarjeta de crédito (algo que le pertenece) y un código postal (algo que sabes)
  • Un teléfono (algo que le pertenece) y una huella digital (algo que eres)

En MDaemon 16, se anadió la autenticación de dos pasos para WorldClient, el cliente de correo web de MDaemon. Con esta autenticación, los usuarios deben proporcionar dos formas de autenticación – una contraseña y un código de verificación único que se obtiene a través de cualquier cliente que soporta Google Authenticator (disponible en la tienda de Google Play ).

Los beneficios de autenticación en dos pasos

  • Se proporciona una capa adicional de defensa cuando una contraseña que no es lo suficientemente fuerte.
  • Reduce el robo de identidad en línea, phishing y otras técnicas debido a la contraseña de la víctima no es suficiente para tener acceso a sus datos.
  • Ayuda a las empresas en las finanzas, la salud, y otras industrias cumplen con PCI, HIPAA y otras regulaciones.
  • Se hace que trabajar de forma remota segura.

Si usted está preocupado por la privacidad y la seguridad de su correo electrónico, la autenticación de dos pasos proporciona una protección adicional para sus datos. Actualizar a MDaemon 16 permite tomar ventaja de esta seguridad adicional.

Descarga una prueba gratuita de 30 días

y obtén 15 días de Soporte Técnico

MDaemon_boxshot_tm

Descarga-gratis-MDaemon

Recent Posts

Deja un comentario

Start typing and press Enter to search

Uso de cookies

Utilizamos "cookies" propias y de terceros para elaborar información estadística y mostrarle publicidad personalizada a través del análisis de su navegación. Política de cookies ACEPTAR

Aviso de cookies