15 oct 2013

Guía de mejores prácticas para proteger sus contraseñas (II)

FreeDigitalPhotos.net
En este mundo impulsado por la tecnología, existe un enorme potencial de oportunidades, así como también riesgos significativos. Las organizaciones deben asegurarse de su activo más valioso: sus datos. Y la mejor manera de proteger los datos la encontramos siguiendo algunas recomendaciones de sentido común.

Verificación de dos pasos
Si la verificación de dos pasos se utilizara más, no importaría si las contraseñas fueron comprometida, ya que el hacker tendría que saber la contraseña y tener la posesión de los dispositivos de autenticación - en la mayoría de los casos los teléfonos de los usuarios.

Autenticación basada en riesgos
En la batalla entre la seguridad y la comodidad, hay peligros en ambos extremos: confiar únicamente en contraseñas deja las cuentas de los usuarios vulnerables, mientras que la autenticación de dos factores obligatorios para cada conexión o transacción trae costos, complejidad y otras molestias. La autenticación basada en riesgos establece un equilibrio entre los dos, eligiendo los requisitos de autenticación apropiados para cada sesión basada en factores específicos que detectan actividades sospechosas o inusuales.

Durante la sesión, los usuarios pueden establecer el dispositivo como un dispositivo de confianza. En una sesión posterior, ese dispositivo no requiere autenticación secundaria. Sin embargo, si el usuario inicia sesión desde un nuevo dispositivo, un evento de autenticación secundario se activará para su protección.

Comunicar con frecuencia
Las empresas que han sido hackeadas necesitan contactar rápidamente a los usuarios e informarles que se produjo una violación, cómo ocurrió y lo que el usuario tiene que hacer. Ser transparente sobre los datos que fueron comprometidos y lo que está haciendo para remediar los problemas encontrados. Ser transparente sobre su seguridad.