Logo La República

Viernes, 13 de diciembre de 2024



NACIONALES


Factores de autenticación son indispensables para evitar vulneraciones a dispositivos

¿Usted desbloquea a su celular con huella, reconocimiento de cara o patrón? Conozca los accesos más seguros

Expertos recomiendan contar con mecanismos adicionales de seguridad para aplicaciones sensibles

Andrei Siles asiles@larepublica.net | Lunes 04 diciembre, 2023


contar factor autenticación proteger móvil vulneraciones caso robo hurto
La firma digital como medio de autenticación electrónico es otro de los mecanismos a los que los usuarios pueden echar mano para validar su identidad y prevenir suplantaciones de esta, según Marvin Jiménez, experto en ciberseguridad del Colegio de Profesionales en Informática y Computación. Cortesía-Canva/La República


Tener el teléfono celular sin al menos un filtro que le permita al dispositivo inteligente saber que es usted la persona que lo está tratando de utilizar es casi lo mismo que dejar la puerta abierta de su casa a expensas de que ingrese un delincuente y le robe cuanto pueda.

Lea más: Evite que le sustraigan los datos de su celular siguiendo estos consejos

Y es que, al menos contar con un factor de autenticación es indispensable para proteger su móvil de vulneraciones en caso de robo o hurto, aunque los expertos afirman que lo mejor es contar con al menos dos ‘puertas de seguridad’ en caso de tales situaciones, sobre todo si se suelen usar contraseñas muy básicas o predecibles.

“Usar un solo factor de autenticación sería el tradicional usuario y contraseña, como la única forma de autenticar al individuo. Se ha demostrado que el usuario puede ser vulnerado a través del robo de su información a causa del uso de contraseñas simples y fáciles de adivinar”, comenta Juan Bustos, country Manager de la firma de ciberseguridad SISAP.

Es en este punto donde entran a fungir otros mecanismos como la biometría, el lector de huella o el reconocimiento facial.

“Si nuestro aparato lo permite, es recomendable tener una carpeta privada aislada del resto de funciones, donde podamos guardar la información más sensible. En ese caso, esa carpeta debe ser protegida más que el resto de información del móvil y debe contar con más de un factor de autenticación”, explica Miguel Pérez, director de la Escuela de Ciberseguridad de la Universidad Cenfotec.

No obstante, expertos consultados por LA REPÚBLICA afirman que cada uno de estos factores tienen sus pros y contras, como por ejemplo la posibilidad de que el dispositivo no pueda ser desbloqueado por un desperfecto o alteraciones temporales provocadas por heridas, por mencionar algunos ejemplos.

“Independientemente del o los factores de autenticación que utilicemos, debemos descartar la mala práctica de guardar en el caché las contraseñas, siendo lo más recomendable digitarlas siempre para redes sociales, aplicaciones de mensajería y correo electrónico, así como cualquier otra que contenga datos sensibles, y utilizar contraseñas diferentes para cada una de ellas”, recomienda Marvin Jiménez, experto en ciberseguridad del Colegio de Profesionales en Informática y Computación (CPIC).

Lea más: ¡Cuidado! Descuidar protección de sus móviles puede afectar otros equipos interconectados a la red

Por otra parte, tokens, tarjetas de coordenadas o sistemas de validación vía SMS también son complementarias de estos métodos, principalmente utilizadas por aplicativos de entidades bancarias.


Explicando cada uno


Mecanismo Ventajas Desventajas
Huella Dactilar Factor único e irrepetible Alteraciones temporales o heridas podrían dificultar el reconocimiento
Reconocimiento facial Validación de la presencia real de la persona frente de la cámara Algunos smartphones de gama media y baja pueden desbloquearse con una fotografía
Contraseña numérica Puede ser segura si se implementa con un número de dígitos suficientes Usuarios a menudo eligen números asociados a su vida, lo que puede ser adivinado
Patrón Está disponible en la mayoría de los smartphones Puede ser complejo y difícil de replicar, según la habilidad del usuario.
Reconocimiento de voz Puede agregar una capa adicional de seguridad si se implementa correctamente Puede haber problemas de precisión en entornos ruidosos


NOTAS RELACIONADAS








© 2024 Republica Media Group todos los derechos reservados.