Protege tu emprendimiento de los ciberataques
Los delincuentes han perfeccionado sus técnicas para llevar a cabo ciberataques no solo en las grandes organizaciones, sino también en los emprendimientos.
Junto con el incremento en el uso de herramientas digitales para llevar a cabo diversas actividades como operaciones bancarias, compras en línea, uso de redes sociales, actividades de home office, entre otras; también han aumentado los ciberataques que ponen en riesgo la privacidad y seguridad de la información.
En este contexto, cada vez que una persona ingresa a un sitio web, plataformas o redes sociales con una contraseña, esta es revelada a un guardián que podría tener acceso a los datos y hacer mal uso de ellos. Por ello, es importante proteger las contraseñas para evitar que alguien pueda obtenerlas.
Este video te puede interesar
Si bien, los usuarios pueden confiar en las empresas que les brindan servicios de internet, el hecho de que necesiten revelar su contraseña en cada inicio de sesión representa una amenaza para su seguridad.
4 maneras de proteger tus contraseñas
En este sentido, la empresa de tecnología IBM desarrolló técnicas criptográficas novedosas que aumentan la privacidad de los usuarios de internet, y una de las soluciones consiste en permitir la verificación de identidad sin revelar la contraseña. La verificación se distribuye entre dos o más guardianes, sin que ninguno pueda robar la identidad del usuario.
Privacidad garantizada
De acuerdo con la empresa, generalmente las contraseñas de los usuarios no se almacenan en los servidores de las compañías como texto sin cifrar, lo que proporciona cierto grado de protección a su privacidad; sin embargo, con la ayuda de una función matemática se crea una especie de versión codificada de la contraseña que junto con el nombre de usuario se almacena en una base de datos; y si algún atacante logran ingresar a esa base, podría averiguar la contraseña de texto sin cifrar.
Esto es lo que las nuevas técnicas criptográficas de IBM están intentando cambiar, por ello desarrolló protocolos que utilizan técnicas matemáticas que permiten verificar de forma más segura que una contraseña coincide con su codificación en la base de datos. De este modo, el cálculo de la codificación se realiza sin revelar la contraseña al proveedor de servicios de internet.
Con este nuevo método, los usuarios no tendrán que proporcionar su contraseña a un guardián; por el contrario, utilizando este protocolo ellos mismos calculan codificaciones de contraseñas que se fragmentan en piezas ininteligibles y cada una se almacena en el servidor de un proveedor que nunca aprenderá la contraseña en el proceso.
Finalmente, como ninguno de los proveedores de servicios tiene la codificación completa, ya no pueden averiguar la contraseña y, por lo tanto, no es posible hacerse pasar por el usuario; y los atacantes que ingresan a la base de datos tampoco podrán obtenerlas.
Spear phishing: en qué consiste y cómo evitarlo en tu empresa