{"id":3201,"date":"2023-07-11T13:07:49","date_gmt":"2023-07-11T16:07:49","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=3201"},"modified":"2023-07-11T13:07:49","modified_gmt":"2023-07-11T16:07:49","slug":"identidad-en-linea-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/identidad-en-linea-001\/","title":{"rendered":"Identidad en l\u00ednea y la prueba de vida: desaf\u00edos del siglo 21"},"content":{"rendered":"<h2>Internet ha hecho posible que las personas interact\u00faen entre s\u00ed de formas que nunca hab\u00edan sido posibles. Sin embargo, esto tambi\u00e9n ha creado nuevos desaf\u00edos para la identidad en l\u00ednea.<\/h2>\n<p>Uno de los mayores desaf\u00edos es que es dif\u00edcil verificar la identidad de alguien que interact\u00faa contigo en l\u00ednea. Esto se debe a que hay muchas maneras de falsificar la identidad de alguien, como usar un nombre, una foto o una direcci\u00f3n de correo electr\u00f3nico falsos.<\/p>\n<p>Otro desaf\u00edo es que las identidades en l\u00ednea a menudo no est\u00e1n vinculadas a la identidad del mundo real de una persona.<\/p>\n<p>Esto significa que es posible que alguien cree m\u00faltiples identidades en l\u00ednea, cada una con una personalidad diferente. Esto puede dificultar el seguimiento de alguien si comete un delito o viola los t\u00e9rminos de servicio de un sitio web.<\/p>\n<h3>Prueba de vida<\/h3>\n<figure id=\"attachment_3205\" aria-describedby=\"caption-attachment-3205\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Identidad-en-linea-2023-e1689091156377.webp\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-3205\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Identidad-en-linea-2023-e1689091156377.webp\" alt=\"Identidad en l\u00ednea y prueba de vida\" width=\"400\" height=\"226\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Identidad-en-linea-2023-e1689091156377.webp 600w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Identidad-en-linea-2023-e1689091156377-300x170.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3205\" class=\"wp-caption-text\">Identidad en l\u00ednea y prueba de vida<\/figcaption><\/figure>\n<p>La prueba de vida es una forma de verificar que alguien es quien dice ser.<\/p>\n<p>Esto se puede hacer solicitando a la persona que brinde informaci\u00f3n que solo ella conozca, como su fecha de nacimiento, el apellido de soltera de la madre o el n\u00famero de CUIL.<\/p>\n<p>Sin embargo, esta informaci\u00f3n tambi\u00e9n puede ser robada o adivinada, por lo que no siempre es una forma infalible de verificar la identidad de alguien.<\/p>\n<h3>Minimizar el impacto de las ciber amenazas<\/h3>\n<p>Hay varias formas de minimizar el impacto de las amenazas cibern\u00e9ticas en la identidad en l\u00ednea y la prueba de vida.<\/p>\n<p>Una forma es utilizar la autenticaci\u00f3n biom\u00e9trica, como el reconocimiento facial o el escaneo de huellas dactilares. Esta es una forma m\u00e1s segura de verificar la identidad de alguien que usar una contrase\u00f1a u otro m\u00e9todo de autenticaci\u00f3n tradicional.<\/p>\n<p>Otra forma de minimizar el impacto de las ciberamenazas es utilizar la autenticaci\u00f3n de dos factores (2FA).<\/p>\n<figure id=\"attachment_3206\" aria-describedby=\"caption-attachment-3206\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Identidad-en-linea-con-prueba-de-vida-e1689091284784.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3206\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Identidad-en-linea-con-prueba-de-vida-e1689091284784.webp\" alt=\"Identidad en l\u00ednea con prueba de vida\" width=\"400\" height=\"306\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Identidad-en-linea-con-prueba-de-vida-e1689091284784.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Identidad-en-linea-con-prueba-de-vida-e1689091284784-300x230.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3206\" class=\"wp-caption-text\">Identidad en l\u00ednea con prueba de vida<\/figcaption><\/figure>\n<p>2FA requiere que el usuario proporcione dos datos para autenticarse, como una contrase\u00f1a y un c\u00f3digo enviado a su tel\u00e9fono. Esto hace que sea mucho m\u00e1s dif\u00edcil para alguien piratear una cuenta, incluso si tiene la contrase\u00f1a del usuario.<\/p>\n<p>Finalmente, es importante ser consciente de los riesgos del robo de identidad en l\u00ednea y tomar medidas para protegerse.<\/p>\n<p>Esto incluye el uso de contrase\u00f1as seguras, tener cuidado con la informaci\u00f3n que comparte en l\u00ednea y estar al tanto de las estafas de phishing.<\/p>\n<p>Siguiendo estos consejos, puede ayudar a minimizar el impacto de las amenazas cibern\u00e9ticas en su identidad en l\u00ednea y prueba de vida.<\/p>\n<p>Adem\u00e1s de lo anterior, aqu\u00ed hay algunas otras cosas que se pueden hacer para minimizar el impacto de las amenazas cibern\u00e9ticas en la identidad en l\u00ednea y la prueba de vida:<\/p>\n<p>Use un administrador de contrase\u00f1as para realizar un seguimiento de sus contrase\u00f1as y asegurarse de que todas sean seguras y \u00fanicas.<\/p>\n<p>Tenga cuidado con la informaci\u00f3n que comparte en l\u00ednea, especialmente en las redes sociales.<\/p>\n<p>Tenga cuidado con las estafas de phishing y nunca haga clic en enlaces en correos electr\u00f3nicos o mensajes de texto de personas que no conoce.<\/p>\n<p>Mantenga su software actualizado, incluido su sistema operativo, navegador web y software antivirus.<\/p>\n<p>Use una VPN cuando se conecte a redes Wi-Fi p\u00fablicas.<\/p>\n<p>Siguiendo estos consejos, puede ayudar a proteger su identidad en l\u00ednea y prueba de vida de las ciber amenazas.<\/p>\n<h4>El auge de las falsificaciones profundas<\/h4>\n<figure id=\"attachment_3207\" aria-describedby=\"caption-attachment-3207\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Identidad-en-linea-el-desafio-de-los-negocios-de-este-siglo-e1689091652767.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3207\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Identidad-en-linea-el-desafio-de-los-negocios-de-este-siglo-e1689091652767.webp\" alt=\"Identidad en l\u00ednea, el desaf\u00edo de los negocios de este siglo\" width=\"400\" height=\"315\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Identidad-en-linea-el-desafio-de-los-negocios-de-este-siglo-e1689091652767.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Identidad-en-linea-el-desafio-de-los-negocios-de-este-siglo-e1689091652767-300x236.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3207\" class=\"wp-caption-text\">Identidad en l\u00ednea, el desaf\u00edo de los negocios de este siglo<\/figcaption><\/figure>\n<p>Deepfakes son videos o grabaciones de audio que se han manipulado para que parezca o suene como si alguien estuviera diciendo o haciendo algo que nunca dijo o hizo.<\/p>\n<p>Esta tecnolog\u00eda se est\u00e1 volviendo cada vez m\u00e1s sofisticada y ahora es posible crear deepfakes que son muy dif\u00edciles de distinguir de las im\u00e1genes reales. Esto plantea un serio desaf\u00edo para la identidad en l\u00ednea y la prueba de vida, ya que facilita que las personas se hagan pasar por otras.<\/p>\n<h4>La necesidad de verificaci\u00f3n en tiempo real<\/h4>\n<p>En muchos casos, es importante poder verificar la identidad de alguien en tiempo real. Esto es especialmente cierto para la banca en l\u00ednea, las transacciones financieras y otras aplicaciones confidenciales.<\/p>\n<p>Sin embargo, los m\u00e9todos tradicionales de verificaci\u00f3n de identidad, como contrase\u00f1as y preguntas basadas en conocimientos, no siempre son efectivos en tiempo real.<\/p>\n<h4>La necesidad de un enfoque m\u00e1s hol\u00edstico para la verificaci\u00f3n de identidad<\/h4>\n<p>Los desaf\u00edos de la identidad en l\u00ednea y la prueba de vida no pueden resolverse con una sola tecnolog\u00eda o enfoque. En cambio, debemos adoptar un enfoque m\u00e1s hol\u00edstico que combine una variedad de m\u00e9todos diferentes. Esto incluye autenticaci\u00f3n biom\u00e9trica, autenticaci\u00f3n de dos factores y verificaci\u00f3n en tiempo real.<\/p>\n<h4>La importancia de la experiencia de usuario<\/h4>\n<p>Tambi\u00e9n es importante tener en cuenta la experiencia del usuario al dise\u00f1ar soluciones de verificaci\u00f3n de identidad. El proceso de verificaci\u00f3n no debe molestar ni frustrar a los usuarios.<\/p>\n<p>La soluci\u00f3n debe ser f\u00e1cil de usar y comprender, y no debe requerir que los usuarios compartan demasiada informaci\u00f3n personal.<\/p>\n<p><span style=\"font-size: 8pt;\">**El sitio web <a href=\"http:\/\/www.iproov.com\" target=\"_blank\" rel=\"noopener\">iproov.com<\/a> ofrece una soluci\u00f3n a algunos de los desaf\u00edos de la identidad en l\u00ednea y la prueba de vida. Iproov utiliza tecnolog\u00eda de detecci\u00f3n de vida para verificar que la persona que intenta autenticarse es realmente la persona que dice ser. Esta tecnolog\u00eda se basa en el hecho de que los humanos no pueden imitar a la perfecci\u00f3n los sutiles movimientos de sus ojos, rostro y cuerpo.<\/span><\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/zombie-api-y-shadow-api-001\/\">Zombie API y Shadow API: un riesgo de ciberseguridad 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ransomware\/\">Ransomware 2023: la estrategia de copias seguras<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ceos-001\/\">CEOs 2023: ponen prioridad en ciberseguridad, productividad y modernizaci\u00f3n<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/robo-de-datos-001\/\">Robo de datos 2023: Alerta de Kaspersky para que no te metan el perro<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/mitre-001\/\">MITRE revela las debilidades de software m\u00e1s peligrosas de 2023<\/a><\/p>\n<p><span style=\"color: #ffffff;\">identidad en l\u00ednea, identidad en l\u00ednea, identidad en l\u00ednea, identidad en l\u00ednea, identidad en l\u00ednea,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Internet ha hecho posible que las personas interact\u00faen entre s\u00ed de formas que nunca hab\u00edan sido posibles. Sin embargo, esto tambi\u00e9n ha creado nuevos desaf\u00edos para la identidad en l\u00ednea. Uno de los mayores desaf\u00edos es que es dif\u00edcil verificar la identidad de alguien que interact\u00faa contigo en l\u00ednea. Esto se debe a que hay [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3204,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[1735,1400,1905,1723,1908,1387,1911,1402,3305,512,3306],"class_list":["post-3201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-autenticacion-adaptativa","tag-autenticacion-basada-en-el-comportamiento","tag-autenticacion-basada-en-hardware","tag-autenticacion-basada-en-riesgos","tag-autenticacion-biometrica","tag-autenticacion-de-aplicaciones","tag-autenticacion-de-clave-publica","tag-autenticacion-de-confianza-cero","tag-identidad-en-linea","tag-iproov","tag-prueba-de-vida"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=3201"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3201\/revisions"}],"predecessor-version":[{"id":3208,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3201\/revisions\/3208"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/3204"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=3201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=3201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=3201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}