[ad_1]
Robots, inteligencia artificial, audífonos casi humanos y dispositivos inteligentes para una casa súper conectada. Google está a la vanguardia de la creación de la tecnología del futuro, pero cuando se trata de proteger las cuentas de sus empleados, ha optado por algo mucho más rudimentario: las claves [19659003] más de 85,000 empleados del gigante de la tecnología para acceder al sistema comercial y algunas veces incluso una segunda vez para usar ciertas aplicaciones o administrar información más vulnerable.
Un líder empresarial confirmado en el portal Business Insider que es el sistema utilizado desde principios de 2017 para evitar los ataques de phishing ] y que desde entonces no tienen ninguno.
Lo más gracioso es que, hasta entonces, Google usaba un sistema de seguridad desarrollado por su propio personal: Google Authenticator.
Esto utiliza un procedimiento de verificación en dos pasos.
Por un lado, fuerza validar con su nombre de usuario y contraseña; y, por otro lado, para acceder con un código de uso único que le envía bien en su teléfono celular o en su cuenta de correo electrónico.
El problema es que estos dos pasos son digitales y, por lo tanto, "vulnerables" Google reconoce la publicación británica. 19659003] La empresa explica que puede piratear cuentas de correo electrónico, aplicaciones e incluso tarjetas SIM de la célula a la que se envía el código.
Ventajas
Estas claves de seguridad como YubiKeys que usa Google cuestan solo 20 dólares estadounidenses y usan un sistema de autenticación llamado Universal 2nd Factor (U2F) . Este método requiere que el usuario use su contraseña pero también que introduzca el USB.
Este nivel de seguridad de Google también se lo ofrece a sus usuarios, como Dropbox y Chrome o Firefox.
Tener que usar esta clave física hace que sea más difícil phising porque que el hacker tiene que agarrar dos cosas: su contraseña personal, pero también algo que posee físicamente, por lo que las posibilidades de un ataque se reducen en gran medida.
Google, dice, trabajó para él.
[ad_2]
Source link