Skip to content Skip to footer

¿Por qué evitar la suplantación de identidad es tan importante?

La autenticación de usuarios sirve para acceder a servicios con la garantía de que la persona con las credenciales es quién realmente tiene el derecho de acceder. De esta manera podemos ofrecer y estar seguros al acceder recursos y servicios de red corporativos, pero no es tan sencillo.

Nos enfrentamos a la suplantación de identidad, es decir, el robo de identidad del usuario a través de sus credenciales de acceso (nombre de usuario y contraseñas) para acceder a todas sus cuentas y robar información.

¿Por qué robar los datos de acceso?

Las datos de acceso son valiosos principalmente por dos razones:

  1. Nuestras credenciales posibilitan el acceso a recursos y servicios de red corporativos donde el atacante puede realizar todas las operaciones que desee.
  2. Las credenciales robadas pueden desencadenar el acceso de un atacante a portales, servicios, recursos donde solo se valida el usuario por medio de algo que se conoce (único factor de autenticación). Esa información puede ser vendida a terceras entidades malintencionadas.

Ante la suplantación de identidad existen varias formas de protegerse:

  • Contraseñas: Las contraseñas son las llaves de entrada a la cuenta, cuanto más difíciles de adivinar sean mejor, por eso hay que evitar nombres propios, fechas de nacimiento o usar datos personales. Además, es recomendable cambiarlas a menudo.

Sabías que se tarda tan solo 25 segundos en descifrar una contraseña de 12 caracteres que usa solo números y más de 1000 años una contraseña de 18 caracteres que alterna números, letras mayúsculas y minúsculas y símbolos.

  • Utilizar un doble factor de autenticación: Es posible que roben tus credenciales en una fuga masiva de datos o te espíen para conseguirlos, pero si usas un doble factor de autenticación además deberían robarte tu teléfono.

Los posibles métodos para implantar factores de autenticación adicionales son:

  1. Algo que el usuario sabe: contraseñas, respuesta preguntas concretas, PIN.
  2. Algo que el usuario tiene: teléfono, reloj, ordenador, USB, llavero.
  3. Algo que el usuario es: biometría como imagen, voz, huella digital o retina.

¿Cómo puede Open Cloud Factory ayudarte a conseguir identificar quién está detrás de una conexión y proteger tus datos?

OpenNAC Enterprise, la solución de Open Cloud Factory, permite incluir un segundo factor de autenticación a tus conexiones remotas para asegurar que la persona detrás de la conexión es el empleado y no una amenaza ya que, en las conexiones remotas, se elimina el control de acceso físico a las instalaciones de la empresa. Gracias al segundo factor de autenticación que OpenNAC Enterprise incorpora a tus conexiones remotas gracias a Google Authenticator, tus empleados podrán teletrabajar accediendo a los recursos corporativos sin comprometer la seguridad de la empresa.

Leave a comment