ESET advierte que es riesgoso que la seguridad de las cuentas dependa exclusivamente de una contraseña, y explica cómo funciona la autenticación en dos pasos y cómo configurarla en la mayoría de los servicios online.
Hoy, primer jueves de mayo, es el Día Mundial de las Contraseñas, y por eso desde ESET, compañía líder en detección proactiva de amenazas, explican qué es la a autenticación en dos pasos y cómo configurarla para que la seguridad de las cuentas no dependa solo de la contraseña.
Las contraseñas son la llave a la información digital. Por eso, durante años se habló de la importancia de protegerlas, dónde almacenarlas y buenas prácticas para que crear contraseñas fuertes y seguras, evitando cometer alguno de los errores más comunes que puedan comprometerla. Sin embargo, por más cuidado que se tenga, es posible que las contraseñas puedan ser expuestas en una filtración de información.
“Este tipo de acontecimientos es cada vez más frecuente. Tan solo en lo que va del año se han filtrado más de 1000 millones de cuentas provenientes de diferentes incidentes de seguridad, entre los que se destaca la reciente publicación de datos de 533 millones de usuarios de Facebook.”, comenta Cecilia Pastorino, investigadora de Seguridad Informática del Laboratorio de ESET Latinoamérica.
La contraseña no es la única forma de autenticarse frente a un sistema. De hecho, existen tres formas diferentes de hacerlo:
En el proceso de autenticación tradicional se utiliza solo una de estas tres formas, generalmente la contraseña. La verificación en dos pasos -o multifactor- propone combinar dos métodos de autenticación de forma tal que, si uno es comprometido, se debe tener o conocer el otro para lograr el acceso a la información.
La gran mayoría de los sistemas actuales aplican este principio para brindar una capa extra de protección a las cuentas de sus usuarios, combinando la contraseña (algo que sabes) con un token digital o código de acceso temporal que se recibe o generas en el teléfono (algo que se tiene). Es decir que, tras introducir la contraseña habitual, se pedirá un código que se recibirá por SMS o a través de una app en el smartphone. De esta forma, si un atacante obtuviese una contraseña -ya sea porque se ha sido víctima de un engaño o bien porque se ha filtrado en una brecha- no podrá finalizar la autenticación si no tiene acceso al teléfono donde recibir el código temporal.
Dependiendo del sistema o servicio donde se configure la autenticación en dos pasos, variará la forma en que se debe utilizar el smartphone para generar el código de acceso. La mayoría de los servicios piden ingresar el número de teléfono en el cual se va a recibir un SMS para confirmar la configuración y luego cada vez que se inicie sesión. Otra opción es asociar la cuenta con una app de autenticación, como Google Authenticator, Authy o ESET Secure Authentication. Estas aplicaciones se vinculan con el servicio a autenticar y funcionan como tokens digitales generando códigos aleatorios cada 1 minuto.
En algunos casos no se utiliza un código de acceso, sino que el usuario recibe un mensaje con una solicitud de autorización en su teléfono, la cual debe aceptar colocando además su huella digital. En este caso, se aprovecha también el lector de huella de los teléfonos para utilizar las 3 formas de autenticación, ya que además de la contraseña y el teléfono el usuario debe verificar su huella.
A continuación, ESET comparte una lista con el paso a paso de cómo configurar la autenticación en dos pasos para algunos de los servicios más populares: Google, Yahoo, Microsoft (Live, Outlook, Hotmail, etc.), Facebook, Instagram, Twitter, Twitch y Tiktok. Los servicios de mensajería también pueden configurarse con la verificación en dos pasos: WhatsApp, Telegram, Signal e incluso muchos herramientas para realizar videoconferencias o juegos online incluyen la misma, como es el caso de Zoom o Fortnite.
“Se demostró que la autenticación en dos pasos es la manera más efectiva para evitar el secuestro de las cuentas; sin embargo, muchos usuarios -e incluso empresas- no lo implementan por desconocimiento o falta de conciencia sobre los riesgos a los que están expuestos. Por lo tanto, si bien activar este mecanismo de seguridad es opcional, se debería considerar activarlo siempre para estar más protegidos y de esta manera no depender solamente de una contraseña.”, concluye Cecilia Pastorino, de ESET.
El 18 de febrero se conmemora el Día Internacional del Síndrome de Asperger, en honor al psiquiatra austríaco Hans Asperger, quien en 1944 describió por primera vez este trastorno del desarrollo. El Síndrome de Asperger, actualmente reconocido dentro del Trastorno del Espectro Autista (TEA), se caracteriza por dificultades en la interacción social y comportamientos repetitivos, sin afectar significativamente el desarrollo del lenguaje. Recientes investigaciones han arrojado luz sobre la controvertida relación de Asperger con el régimen nazi. Estudios señalan que Asperger colaboró con las políticas de eugenesia de la época, llegando a derivar a niños con discapacidades al programa de “eutanasia” infantil del Tercer Reich. Estas revelaciones han generado debates sobre la ética de mantener su nombre asociado al síndrome. citeturn0search1 A pesar de estas controversias, el legado clínico de Asperger ha sido fundamental para el entendimiento y diagnóstico de los TEA. Su trabajo inicial sentó las bases para investigaciones posteriores, aunque la comunidad médica continúa evaluando la pertinencia de utilizar su nombre en la nomenclatura médica actual. https://www.tiktok.com/@mscnoticias
NASA y ESA monitorean asteroide con posible impacto en 2032 La Agencia Espacial Europea (ESA) y la NASA siguen de cerca la trayectoria del asteroide 2024 YR4, el cual tiene un 1,2% de posibilidades de impactar la Tierra el 22 de diciembre de 2032. Aunque la probabilidad es baja, los expertos advierten que no se puede descartar por completo un posible impacto. Este asteroide fue descubierto el 27 de diciembre a través del telescopio ATLAS (Asteroid Terrestrial-impact Last Alert System) ubicado en Río Hurtado, Chile. Su tamaño oscila entre 40 y 100 metros de diámetro, por lo que, en caso de colisión, no representaría una amenaza global, pero sí podría generar graves daños en una zona local. Hasta el momento, la ESA señala que aún es pronto para determinar la ubicación exacta de un posible impacto en la Tierra. No obstante, los estudios preliminares indican que el daño potencial sería comparable a la extensión de Gran Canaria, lo que podría afectar gravemente una región específica. El asteroide 2024 YR4 ha sido clasificado en el nivel 3 de la Escala de Turín, utilizada para medir el riesgo de impacto de objetos espaciales. Según los especialistas, es común que la probabilidad de colisión aumente en las primeras observaciones, para luego disminuir drásticamente con análisis más precisos. Las agencias espaciales continuarán monitoreando este objeto para recopilar más datos y evaluar con mayor certeza el riesgo real que representa para la Tierra. https://www.tiktok.com/@mscnoticias