Skip to main contentEN
Video

Nota 7 - Vídeo La amenaza del robo de credenciales: Lo que las organizaciones deben saber 3333

Las organizaciones y los sitios web sufren a diario incidentes de ciberseguridad, algunos de los cuales ponen en peligro los datos de los clientes. Los datos comprometidos suelen incluir listas de nombres de usuario y contraseñas, que permiten a los malhechores que las poseen acceder a recursos en línea como sitios web y aplicaciones móviles. A continuación, estas contraseñas se intercambian y venden en Internet, sobre todo en mercados de la red oscura, pero también en sitios web de acceso público. Algunas de estas listas de contraseñas pueden comprarse por tan solo 5 dólares. Además, hoy en día, las contraseñas pueden compartirse o adivinarse fácilmente, sobre todo cuando los usuarios siguen utilizando contraseñas débiles (por ejemplo, “password” o “123456”) y con la abundancia de información personal disponible en Internet.

Un análisis más detallado de la seguridad de las contraseñas en Internet.
Un vistazo más de cerca a las contraseñas.

Las contraseñas pueden ser un gran negocio: según varios estudios, una persona media puede tener más de 150 cuentas online diferentes. Debido a una conciencia de seguridad insuficiente, la mayoría de la gente utiliza la misma contraseña para varias cuentas, e incluso puede utilizar la misma contraseña para cuentas personales, aplicaciones empresariales sensibles accesibles desde Internet o para conexiones remotas a la red de su empresa (como una VPN o Citrix). Por lo tanto, una contraseña de cuenta personal comprometida, incluso de un sitio que aloja datos no sensibles como dailyquizz.me, puede proporcionar a los actores de amenazas credenciales válidas para acceder a los sistemas de una organización de forma remota.

Es relativamente fácil y barato para los actores de amenazas realizar ataques de relleno de credenciales, que son solicitudes de inicio de sesión automatizadas a gran escala utilizando credenciales robadas (una solicitud de autenticación por usuario). Estos ataques son a menudo difíciles de detectar por los equipos de seguridad informática, ya que el actor de la amenaza está utilizando realmente nombres de usuario y credenciales válidos en lugar de ataques de fuerza bruta.

El impacto de un ataque de este tipo es relativamente bajo.

El impacto de un ataque de este tipo depende del tipo de datos o del acceso de las cuentas comprometidas. Puede variar desde el acceso a una suscripción a una revista, hasta el acceso remoto a los sistemas de información de una organización utilizando accesos privilegiados. Afortunadamente, existen varias formas de que su organización se proteja contra este riesgo.

Lo más importante es que su organización se proteja contra este riesgo.

Lo más importante que puede hacer su organización es activar la autenticación multifactor o MFA (Multi-Factor Authentication).

El concepto detrás de la autenticación multifactor (MFA) no es nuevo.

Antes de que se inventaran las llaves (hace más de 6.000 años), era necesario identificarse con un mensaje secreto antes de acceder a una sala de reuniones importante. Años más tarde, y a medida que el ser humano descubría lo fácil que era encontrar o adivinar un mensaje secreto, se inventaron las llaves. La llegada de la llave representó la primera versión de la 2-FA (autenticación de dos factores): algo que sabías (la ubicación de la puerta), y algo que tenías (una llave física)

.

Podemos aplicar el mismo concepto a las TI de acceso seguro hoy en día: la parte que “conoces” (nombre de usuario y contraseña o PIN) también puede ser conocida por múltiples actores de amenazas, por lo que necesitas el segundo factor, que es la parte que “tienes”: esto puede incluir un teléfono móvil con una tarjeta SIM, un código generado en un token físico o software instalado en tu dispositivo móvil, un dispositivo inscrito en la empresa, etc.

MFA es una forma muy eficaz de proteger su cuenta de los ataques oportunistas mencionados anteriormente. Incluso si un actor de amenaza consigue acceder a una contraseña válida, el segundo factor de su MFA le impediría usarla para conectarse a sus cuentas en línea.

 

2022

2022

2022

2022

2022

2022

2022

2022

2022

2022

¿Dónde se ofrece?

Este es el título del artículo Texto resaltado editado - VERSIÓN COMPLETA

Al ofrecer algunos de los productos de seguros más innovadores del mercado, combinamos la gestión de riesgos, la indemnización financiera y los servicios personalizados de respuesta a incidentes para garantizar que, cuando ocurra lo peor, nuestros clientes puedan volver a hacer lo que mejor saben hacer lo antes posible. Al ofrecer algunos de los productos de seguros más innovadores del mercado, combinamos la gestión de riesgos, la indemnización financiera y servicios personalizados de respuesta a incidentes, para garantizar que, cuando ocurra lo peor, nuestros clientes puedan volver a hacer lo que mejor saben hacer, lo más rápido posible.

La gestión de riesgos, la indemnización financiera y los servicios personalizados de respuesta a incidentes son nuestra especialidad.

Este es un nuevo párrafo...

2022

texto de la nota

2022

2022

2022

2022

2022

2022

2022

2022

2022

2022