{"id":36021,"date":"2023-07-20T10:57:00","date_gmt":"2023-07-20T15:57:00","guid":{"rendered":"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/"},"modified":"2023-07-20T10:57:00","modified_gmt":"2023-07-20T15:57:00","slug":"autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks","status":"publish","type":"post","link":"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/","title":{"rendered":"Autenticaci\u00f3n multifactor, el nuevo \u00abmust\u00bb en ciberseguridad: Hillstone Networks"},"content":{"rendered":"

\/COMUNICAE\/ Una de las principales vulnerabilidades en ciberseguridad es el uso de contrase\u00f1as b\u00e1sicas o d\u00e9biles, adem\u00e1s los usuarios tienden a reutilizarlas para diferentes prop\u00f3sitos, lo cual facilita en gran medida el trabajo de los ciberdelincuentes para acceder a cuentas que se encuentran protegidas por un factor \u00fanico de autenticaci\u00f3n
\nDe acuerdo con Hillstone Networks, los ciberatacantes cuentan con diversas t\u00e9cnicas para robar contrase\u00f1as, como spyware, keyloggers y otros tipos de malware, as\u00ed como ataques de phishing. Tambi\u00e9n existen \u00abdiccionarios de contrase\u00f1as comunes\u00bb, con los cuales el atacante solamente debe esperar a que coincidan en un proceso automatizado para tener acceso a la cuenta o sistema, esto se conoce como ataque de fuerza bruta. Si esta estrategia falla, se usan ataques de ingenier\u00eda social, donde intentan manipular a la v\u00edctima haci\u00e9ndose pasar por entidades de confianza.<\/p>\n

Al utilizar solo un factor de autenticaci\u00f3n, la posibilidad de ser atacado con \u00e9xito depender\u00eda de las habilidades del delincuente y la efectividad de las herramientas de seguridad que hayan sido implementadas en los dispositivos o la red.<\/p>\n

A nivel empresarial, el cumplimiento normativo insta a utilizar autenticaci\u00f3n multifactor o MFA para aumentar la seguridad al acceder a datos o sistemas. El objetivo es reducir el riesgo de exposici\u00f3n y robo de datos sensibles, ya que si los atacantes lograran obtener la contrase\u00f1a a\u00fan necesitar\u00edan del segundo o tercer factor para concretar el acceso.<\/p>\n

La autenticaci\u00f3n multifactor o MFA trabaja con base en tres factores:<\/p>\n

‘Algo que sabes’ (contrase\u00f1as, PIN, preguntas de seguridad)
\n\t‘Algo que tienes’\u00a0(celular, Tablet, token)
\n\t‘Algo que eres’ (huella, voz, reconocimiento facial, etc.)
\nSe puede inferir que al aplicar los tres niveles de factores la seguridad ser\u00e1 mayor, aunque es indispensable considerar la facilidad de uso y la comodidad del usuario. En este sentido, el balance se ha encontrado al utilizar solamente dos factores (2FA), sin embargo, el factor que brinda mayor seguridad es el relacionado a \u00abAlgo que eres\u00bb, debido a que los biom\u00e9tricos rara vez cambian y son m\u00e1s dif\u00edciles de falsificar.<\/p>\n

\u00abMFA es un gran paso para la protecci\u00f3n de datos, aunque no se debe dejar toda la carga de seguridad a una buena pr\u00e1ctica. De cierto modo se podr\u00eda comparar con la seguridad de un edificio, tener que usar m\u00faltiples llaves para abrir una puerta puede hacerla m\u00e1s segura, pero si no hay nadie ni nada m\u00e1s para impedir o detectar intentos no autorizados, los malhechores tarde o temprano encontrar\u00e1n la forma de abrirla. Para proteger a las organizaciones de brechas es necesario defender en profundidad, brindar distintas capas con soluciones espec\u00edficas que hagan sentido y brinden valor a la organizaci\u00f3n\u00bb, explic\u00f3 Rafael Santana, Technical Marketing Engineer en Hillstone Networks.<\/p>\n

Hillstone Networks ha desarrollado un amplio portafolio de soluciones de ciberseguridad que sumados a un sistema de MFA logran el objetivo de elevar al m\u00e1ximo los niveles de protecci\u00f3n.<\/p>\n

En suma, la autenticaci\u00f3n multifactor se ha posicionado como una pr\u00e1ctica que no debe faltar en la planeaci\u00f3n de ciberseguridad de cualquier empresa, sin embargo, no debe ser utilizada de forma aislada sino como parte de una estrategia integral de confianza cero.
\n Fuente Comunicae<\/p>\n","protected":false},"excerpt":{"rendered":"

\/COMUNICAE\/ Una de las principales vulnerabilidades en ciberseguridad es el uso de contrase\u00f1as b\u00e1sicas o d\u00e9biles, adem\u00e1s los usuarios tienden a reutilizarlas para diferentes prop\u00f3sitos, lo cual facilita en gran medida el trabajo de los ciberdelincuentes para acceder a cuentas que se encuentran protegidas por un factor \u00fanico de autenticaci\u00f3n De acuerdo con Hillstone Networks, …<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"loftocean_post_format_gallery":"","loftocean_post_format_gallery_ids":"","loftocean_post_format_gallery_urls":"","loftocean_post_format_video_id":0,"loftocean_post_format_video_url":"","loftocean_post_format_video_type":"","loftocean_post_format_video":"","loftocean_post_format_audio_type":"","loftocean_post_format_audio_url":"","loftocean_post_format_audio_id":0,"loftocean_post_format_audio":"","loftocean-featured-post":"","loftocean-like-count":0,"loftocean-view-count":791,"loftocean_coauthors":"","alpaca_post_content_reading_setting":"","alpaca_reading_speed_per_minute":0,"alpaca_reading_speed_unit":"","alpaca_single_post_template_layout":"","footnotes":""},"categories":[2254,1223,1300],"tags":[],"yoast_head":"\nAutenticaci\u00f3n multifactor, el nuevo "must" en ciberseguridad: Hillstone Networks - CyberM\u00e9xico<\/title>\n<meta name=\"description\" content=\"\/COMUNICAE\/ Una de las principales vulnerabilidades en ciberseguridad es el uso de contrase\u00f1as b\u00e1sicas o d\u00e9biles, adem\u00e1s los usuarios tienden a\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Autenticaci\u00f3n multifactor, el nuevo "must" en ciberseguridad: Hillstone Networks - CyberM\u00e9xico\" \/>\n<meta property=\"og:description\" content=\"\/COMUNICAE\/ Una de las principales vulnerabilidades en ciberseguridad es el uso de contrase\u00f1as b\u00e1sicas o d\u00e9biles, adem\u00e1s los usuarios tienden a\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberM\u00e9xico\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/cybermexicomx\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-20T15:57:00+00:00\" \/>\n<meta name=\"author\" content=\"Luis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CyberMexicoMx\" \/>\n<meta name=\"twitter:site\" content=\"@CyberMexicoMx\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/\"},\"author\":{\"name\":\"Luis\",\"@id\":\"http:\/\/cybermexico.mx\/#\/schema\/person\/4870096252a6c55d4040616424953e4c\"},\"headline\":\"Autenticaci\u00f3n multifactor, el nuevo \u00abmust\u00bb en ciberseguridad: Hillstone Networks\",\"datePublished\":\"2023-07-20T15:57:00+00:00\",\"dateModified\":\"2023-07-20T15:57:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/\"},\"wordCount\":566,\"publisher\":{\"@id\":\"http:\/\/cybermexico.mx\/#organization\"},\"articleSection\":[\"Ciberseguridad\",\"Programaci\u00f3n\",\"Telecomunicaciones\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/\",\"url\":\"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/\",\"name\":\"Autenticaci\u00f3n multifactor, el nuevo \\\"must\\\" en ciberseguridad: Hillstone Networks - CyberM\u00e9xico\",\"isPartOf\":{\"@id\":\"http:\/\/cybermexico.mx\/#website\"},\"datePublished\":\"2023-07-20T15:57:00+00:00\",\"dateModified\":\"2023-07-20T15:57:00+00:00\",\"description\":\"\/COMUNICAE\/ Una de las principales vulnerabilidades en ciberseguridad es el uso de contrase\u00f1as b\u00e1sicas o d\u00e9biles, adem\u00e1s los usuarios tienden a\",\"breadcrumb\":{\"@id\":\"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/cybermexico.mx\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Autenticaci\u00f3n multifactor, el nuevo \u00abmust\u00bb en ciberseguridad: Hillstone Networks\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/cybermexico.mx\/#website\",\"url\":\"http:\/\/cybermexico.mx\/\",\"name\":\"CyberM\u00e9xico\",\"description\":\"Una Mirada al Futuro\",\"publisher\":{\"@id\":\"http:\/\/cybermexico.mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/cybermexico.mx\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/cybermexico.mx\/#organization\",\"name\":\"CyberM\u00e9xico\",\"url\":\"http:\/\/cybermexico.mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/cybermexico.mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cybermexico.mx\/wp-content\/uploads\/2020\/06\/Logo-Cuadrado.jpg\",\"contentUrl\":\"https:\/\/cybermexico.mx\/wp-content\/uploads\/2020\/06\/Logo-Cuadrado.jpg\",\"width\":834,\"height\":834,\"caption\":\"CyberM\u00e9xico\"},\"image\":{\"@id\":\"http:\/\/cybermexico.mx\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/cybermexicomx\",\"https:\/\/x.com\/CyberMexicoMx\",\"https:\/\/www.instagram.com\/cybermexicomx\/\"]},{\"@type\":\"Person\",\"@id\":\"http:\/\/cybermexico.mx\/#\/schema\/person\/4870096252a6c55d4040616424953e4c\",\"name\":\"Luis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/cybermexico.mx\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5f30cccd008d9a35bbd7fa8af0909382?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5f30cccd008d9a35bbd7fa8af0909382?s=96&d=retro&r=g\",\"caption\":\"Luis\"},\"description\":\"Caf\u00e9 por la ma\u00f1ana, caminata por la tarde\",\"url\":\"https:\/\/cybermexico.mx\/author\/luis\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Autenticaci\u00f3n multifactor, el nuevo \"must\" en ciberseguridad: Hillstone Networks - CyberM\u00e9xico","description":"\/COMUNICAE\/ Una de las principales vulnerabilidades en ciberseguridad es el uso de contrase\u00f1as b\u00e1sicas o d\u00e9biles, adem\u00e1s los usuarios tienden a","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/","og_locale":"es_ES","og_type":"article","og_title":"Autenticaci\u00f3n multifactor, el nuevo \"must\" en ciberseguridad: Hillstone Networks - CyberM\u00e9xico","og_description":"\/COMUNICAE\/ Una de las principales vulnerabilidades en ciberseguridad es el uso de contrase\u00f1as b\u00e1sicas o d\u00e9biles, adem\u00e1s los usuarios tienden a","og_url":"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/","og_site_name":"CyberM\u00e9xico","article_publisher":"https:\/\/facebook.com\/cybermexicomx","article_published_time":"2023-07-20T15:57:00+00:00","author":"Luis","twitter_card":"summary_large_image","twitter_creator":"@CyberMexicoMx","twitter_site":"@CyberMexicoMx","twitter_misc":{"Escrito por":"Luis","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/#article","isPartOf":{"@id":"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/"},"author":{"name":"Luis","@id":"http:\/\/cybermexico.mx\/#\/schema\/person\/4870096252a6c55d4040616424953e4c"},"headline":"Autenticaci\u00f3n multifactor, el nuevo \u00abmust\u00bb en ciberseguridad: Hillstone Networks","datePublished":"2023-07-20T15:57:00+00:00","dateModified":"2023-07-20T15:57:00+00:00","mainEntityOfPage":{"@id":"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/"},"wordCount":566,"publisher":{"@id":"http:\/\/cybermexico.mx\/#organization"},"articleSection":["Ciberseguridad","Programaci\u00f3n","Telecomunicaciones"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/","url":"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/","name":"Autenticaci\u00f3n multifactor, el nuevo \"must\" en ciberseguridad: Hillstone Networks - CyberM\u00e9xico","isPartOf":{"@id":"http:\/\/cybermexico.mx\/#website"},"datePublished":"2023-07-20T15:57:00+00:00","dateModified":"2023-07-20T15:57:00+00:00","description":"\/COMUNICAE\/ Una de las principales vulnerabilidades en ciberseguridad es el uso de contrase\u00f1as b\u00e1sicas o d\u00e9biles, adem\u00e1s los usuarios tienden a","breadcrumb":{"@id":"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/cybermexico.mx\/autenticacion-multifactor-el-nuevo-must-en-ciberseguridad-hillstone-networks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/cybermexico.mx\/"},{"@type":"ListItem","position":2,"name":"Autenticaci\u00f3n multifactor, el nuevo \u00abmust\u00bb en ciberseguridad: Hillstone Networks"}]},{"@type":"WebSite","@id":"http:\/\/cybermexico.mx\/#website","url":"http:\/\/cybermexico.mx\/","name":"CyberM\u00e9xico","description":"Una Mirada al Futuro","publisher":{"@id":"http:\/\/cybermexico.mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/cybermexico.mx\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"http:\/\/cybermexico.mx\/#organization","name":"CyberM\u00e9xico","url":"http:\/\/cybermexico.mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/cybermexico.mx\/#\/schema\/logo\/image\/","url":"https:\/\/cybermexico.mx\/wp-content\/uploads\/2020\/06\/Logo-Cuadrado.jpg","contentUrl":"https:\/\/cybermexico.mx\/wp-content\/uploads\/2020\/06\/Logo-Cuadrado.jpg","width":834,"height":834,"caption":"CyberM\u00e9xico"},"image":{"@id":"http:\/\/cybermexico.mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/cybermexicomx","https:\/\/x.com\/CyberMexicoMx","https:\/\/www.instagram.com\/cybermexicomx\/"]},{"@type":"Person","@id":"http:\/\/cybermexico.mx\/#\/schema\/person\/4870096252a6c55d4040616424953e4c","name":"Luis","image":{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/cybermexico.mx\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5f30cccd008d9a35bbd7fa8af0909382?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5f30cccd008d9a35bbd7fa8af0909382?s=96&d=retro&r=g","caption":"Luis"},"description":"Caf\u00e9 por la ma\u00f1ana, caminata por la tarde","url":"https:\/\/cybermexico.mx\/author\/luis\/"}]}},"loftoceanMetas":{"readingTime":"2 mins read","authorName":"Luis","categories":[{"name":"Ciberseguridad","link":"https:\/\/cybermexico.mx\/category\/ciberseguridad\/","count":51},{"name":"Programaci\u00f3n","link":"https:\/\/cybermexico.mx\/category\/programacion\/","count":74},{"name":"Telecomunicaciones","link":"https:\/\/cybermexico.mx\/category\/telecomunicaciones\/","count":48}],"date":"20\/07\/2023"},"_links":{"self":[{"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/posts\/36021"}],"collection":[{"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/comments?post=36021"}],"version-history":[{"count":0,"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/posts\/36021\/revisions"}],"wp:attachment":[{"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/media?parent=36021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/categories?post=36021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/tags?post=36021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}