{"id":3887,"date":"2023-09-08T14:38:34","date_gmt":"2023-09-08T17:38:34","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=3887"},"modified":"2023-09-08T14:38:34","modified_gmt":"2023-09-08T17:38:34","slug":"seguridad-en-el-login-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/seguridad-en-el-login-001\/","title":{"rendered":"Seguridad en el login en un contexto de IA siglo 21"},"content":{"rendered":"<h2 data-sourcepos=\"3:1-3:317\">La IA impulsa la automatizaci\u00f3n en todas las industrias, solo si mejoramos la seguridad en el login de una arquitectura on premise.<\/h2>\n<p data-sourcepos=\"3:1-3:317\">El avance de la inteligencia artificial (IA) ha revolucionado diversas industrias al automatizar procesos clave. En busca de fortalecer la seguridad, algunas corporaciones han adoptado arquitecturas on premise.<\/p>\n<figure id=\"attachment_3891\" aria-describedby=\"caption-attachment-3891\" style=\"width: 402px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Seguridad-en-el-Login.webp\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-3891\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Seguridad-en-el-Login.webp\" alt=\"Seguridad en el Login\" width=\"402\" height=\"226\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Seguridad-en-el-Login.webp 1170w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Seguridad-en-el-Login-300x169.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Seguridad-en-el-Login-1024x576.webp 1024w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Seguridad-en-el-Login-768x432.webp 768w\" sizes=\"auto, (max-width: 402px) 100vw, 402px\" \/><\/a><figcaption id=\"caption-attachment-3891\" class=\"wp-caption-text\">Seguridad en el Login<\/figcaption><\/figure>\n<p data-sourcepos=\"3:1-3:317\">A pesar de los avances en la inteligencia artificial (IA) que han transformado muchas industrias al automatizar procesos, el proceso de inicio de sesi\u00f3n en sistemas sigue siendo un eslab\u00f3n vulnerable en la cadena de seguridad cibern\u00e9tica.<\/p>\n<p data-sourcepos=\"3:1-3:317\">Imaginemos un escenario donde un cibercriminal logra acceder a las credenciales de un empleado de alto nivel en una empresa.<\/p>\n<p data-sourcepos=\"3:1-3:317\">En este punto, la IA, que deber\u00eda ser una aliada para proteger los datos y procesos de la organizaci\u00f3n, se convierte en una herramienta en manos equivocadas.<\/p>\n<p data-sourcepos=\"3:1-3:317\">El atacante podr\u00eda utilizar la IA para realizar acciones maliciosas a gran escala, como el robo de datos confidenciales o la manipulaci\u00f3n de sistemas cr\u00edticos.<\/p>\n<p data-sourcepos=\"3:1-3:317\">Esto subraya la necesidad urgente de fortalecer la seguridad en el proceso de inicio de sesi\u00f3n y en todo el entorno cibern\u00e9tico.<\/p>\n<p data-sourcepos=\"7:1-7:308\">En este contexto, el uso de tecnolog\u00edas como iProov se vuelve esencial. iProov ofrece soluciones de autenticaci\u00f3n que utilizan la inteligencia artificial para verificar la identidad del usuario a trav\u00e9s de la detecci\u00f3n de se\u00f1ales vitales, como el movimiento de los ojos, la respiraci\u00f3n o el pulso.<\/p>\n<p data-sourcepos=\"7:1-7:308\">Esta tecnolog\u00eda, conocida como &#8220;login con presencia de vida (liv)&#8221;, se ha convertido en una herramienta crucial para garantizar la integridad y seguridad de un sistema.<\/p>\n<figure id=\"attachment_3892\" aria-describedby=\"caption-attachment-3892\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Seguridad-en-el-Login-1-e1694194636795.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3892\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/Seguridad-en-el-Login-1-e1694194636795.webp\" alt=\"Seguridad en el Login\" width=\"400\" height=\"259\" title=\"\"><\/a><figcaption id=\"caption-attachment-3892\" class=\"wp-caption-text\">Seguridad en el Login<\/figcaption><\/figure>\n<p data-sourcepos=\"7:1-7:308\">Un ejemplo de su eficacia es cuando un usuario intenta acceder a su cuenta: en lugar de depender \u00fanicamente de contrase\u00f1as est\u00e1ticas o c\u00f3digos PIN, el sistema verifica en tiempo real la presencia de vida del usuario, lo que hace mucho m\u00e1s dif\u00edcil que un atacante suplante su identidad.<\/p>\n<p data-sourcepos=\"7:1-7:308\">Esto representa un avance significativo en la protecci\u00f3n de sistemas y datos sensibles<\/p>\n<p data-sourcepos=\"9:1-9:280\">Esta tecnolog\u00eda representa una notable mejora en comparaci\u00f3n con los m\u00e9todos de inicio de sesi\u00f3n tradicionales. Las contrase\u00f1as son propensas a ser adivinadas o robadas, lo que las hace vulnerables a los ciberataques.<\/p>\n<p data-sourcepos=\"9:1-9:280\">Por otro lado, las biometr\u00edas est\u00e1ticas, como las huellas dactilares o los iris, pueden ser falsificadas o copiadas, lo que socava su efectividad en la autenticaci\u00f3n.<\/p>\n<p data-sourcepos=\"9:1-9:280\">En contraste, el &#8220;login con presencia de vida (liv)&#8221; de iProov utiliza se\u00f1ales vitales que son dif\u00edciles de imitar, lo que lo convierte en un m\u00e9todo mucho m\u00e1s seguro y confiable para verificar la identidad de los usuarios.<\/p>\n<p data-sourcepos=\"9:1-9:280\">Esta innovaci\u00f3n representa un avance significativo en la protecci\u00f3n de sistemas y datos sensibles en un mundo digital cada vez m\u00e1s amenazante.<\/p>\n<p>El &#8220;login con presencia de vida (liv)&#8221; es altamente resistente a la replicaci\u00f3n. Un cibercriminal requerir\u00eda acceso a un dispositivo de IA extremadamente sofisticado para intentar burlar este sistema.<\/p>\n<p>Por lo tanto, el liv emerge como una soluci\u00f3n altamente recomendable para empresas que buscan reforzar la seguridad de sus sistemas. Esta tecnolog\u00eda puede ser fundamental en la protecci\u00f3n de datos confidenciales y en la prevenci\u00f3n del robo de identidad.<\/p>\n<p>Sin embargo, es importante reconocer que el liv plantea cuestiones \u00e9ticas importantes. Por ejemplo, implica someter a los usuarios a un an\u00e1lisis biom\u00e9trico, lo que podr\u00eda percibirse como una invasi\u00f3n de la privacidad.<\/p>\n<p>Por lo tanto, es esencial que las empresas que adopten esta tecnolog\u00eda sean transparentes con sus usuarios acerca de c\u00f3mo se emplea el liv y c\u00f3mo se salvaguardan sus datos. La implementaci\u00f3n de herramientas legales, como contratos de uso de herramientas, puede ayudar a resolver posibles preocupaciones legales y \u00e9ticas, brindando un marco claro para el uso de esta innovadora tecnolog\u00eda.<\/p>\n<figure id=\"attachment_3893\" aria-describedby=\"caption-attachment-3893\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/iProov_Logo-e1694194697267.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3893\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/09\/iProov_Logo-e1694194697267.jpg\" alt=\"iProov\" width=\"400\" height=\"209\" title=\"\"><\/a><figcaption id=\"caption-attachment-3893\" class=\"wp-caption-text\">iProov<\/figcaption><\/figure>\n<p data-sourcepos=\"19:1-19:229\">El avance de la IA ha planteado nuevos desaf\u00edos en t\u00e9rminos de seguridad en el proceso de inicio de sesi\u00f3n. En este contexto, el &#8220;login con presencia de vida (liv)&#8221; emerge como una soluci\u00f3n prometedora.<\/p>\n<p data-sourcepos=\"19:1-19:229\">Combinando la inteligencia artificial con la detecci\u00f3n de se\u00f1ales vitales, el liv aporta una capa adicional de seguridad esencial para proteger datos sensibles.<\/p>\n<p data-sourcepos=\"19:1-19:229\">Esto permite aprovechar las mejoras propias del Machine Learning sin exponer herramientas que podr\u00edan convertirse en armas peligrosas en manos equivocadas. En resumen, el liv se presenta como un enfoque crucial para abordar los desaf\u00edos actuales de seguridad en la era de la IA.<\/p>\n<table>\n<thead>\n<tr>\n<th>Aspecto de Seguridad<\/th>\n<th>IA Generativa con un Login simple<\/th>\n<th>Login de Doble Factor Est\u00e1tico<\/th>\n<th>Login con Prueba de Vida (iProov)<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Resistencia al Fraude<\/td>\n<td>Menos resistente, ya que la IA generativa puede generar datos falsos convincentes.<\/td>\n<td>Resistencia debido a la combinaci\u00f3n de dos factores (generalmente contrase\u00f1a y c\u00f3digo SMS). Si no tomamos en cuenta la vulnerabilidad del protocolo S7.<\/td>\n<td>Altamente resistente, ya que verifica se\u00f1ales vitales \u00fanicas, dif\u00edciles de replicar.<\/td>\n<\/tr>\n<tr>\n<td>Protecci\u00f3n de Datos Sensibles<\/td>\n<td>Puede ser vulnerable a la exposici\u00f3n de datos sensibles si la IA generativa se utiliza para eludir la autenticaci\u00f3n.<\/td>\n<td>Proporciona un nivel razonable de protecci\u00f3n de datos, pero los factores est\u00e1ticos pueden ser comprometidos.<\/td>\n<td>Ofrece una fuerte protecci\u00f3n de datos, ya que las se\u00f1ales vitales no revelan informaci\u00f3n sensible.<\/td>\n<\/tr>\n<tr>\n<td>Facilidad de Uso<\/td>\n<td>Puede ser menos conveniente para los usuarios debido a la necesidad de utilizar t\u00e9cnicas adicionales de autenticaci\u00f3n.<\/td>\n<td>Ofrece un equilibrio entre seguridad y comodidad, ya que requiere dos factores, pero puede ser un proceso fluido.<\/td>\n<td>Proporciona una experiencia de usuario m\u00e1s fluida al verificar la identidad sin necesidad de contrase\u00f1as o c\u00f3digos adicionales.<\/td>\n<\/tr>\n<tr>\n<td>Vulnerabilidad a Suplantaci\u00f3n de Identidad<\/td>\n<td>Vulnerable si un atacante puede generar datos suficientemente convincentes.<\/td>\n<td>Menos vulnerable debido a la autenticaci\u00f3n de doble factor, pero a\u00fan posible si se roban ambas credenciales.<\/td>\n<td>Altamente resistente a la suplantaci\u00f3n de identidad debido a la verificaci\u00f3n de se\u00f1ales vitales.<\/td>\n<\/tr>\n<tr>\n<td>Consideraciones \u00c9ticas<\/td>\n<td>Puede plantear preocupaciones \u00e9ticas si se utiliza para crear contenido enga\u00f1oso o malicioso.<\/td>\n<td>Menos preocupaciones \u00e9ticas en comparaci\u00f3n con la IA generativa, pero a\u00fan debe manejarse con responsabilidad.<\/td>\n<td>Implica an\u00e1lisis biom\u00e9trico, lo que plantea preocupaciones \u00e9ticas sobre la privacidad y la transparencia en su uso, que se resuelve con un contrato de uso de herramientas inform\u00e1ticas.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>El login con prueba de vida, como el ofrecido por <a href=\"http:\/\/www.iproov.com\" target=\"_blank\" rel=\"noopener\">iProov<\/a>, se destaca por su alta resistencia al fraude y su capacidad para proteger datos sensibles, aunque plantea preocupaciones \u00e9ticas y de privacidad. El uso de IA generativa puede ser menos seguro y m\u00e1s \u00e9ticamente cuestionable, mientras que el login de doble factor est\u00e1tico ofrece un equilibrio entre seguridad y comodidad, pero a\u00fan puede ser vulnerable en ciertos escenarios.<\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre Ciberseguridad en:<\/h6>\n<p><span style=\"font-size: 12pt;\"><a href=\"https:\/\/itconnect.lat\/portal\/phishing-001\/\">Phishing: se multiplic\u00f3 por 6 en Am\u00e9rica Latina<\/a><\/span><\/p>\n<p><span style=\"font-size: 12pt;\"><a href=\"https:\/\/itconnect.lat\/portal\/seguridad-001\/\">Seguridad al 100%: \u00bfUna Misi\u00f3n Imposible en el Mundo Cibern\u00e9tico?<\/a><\/span><\/p>\n<p><span style=\"font-size: 12pt;\"><a href=\"https:\/\/itconnect.lat\/portal\/dbjammer-001\/\">DB#Jammer: la amenaza emergente del 2023 de Ataques a Servidores MS-SQL\u00a0<\/a><\/span><\/p>\n<p><span style=\"font-size: 12pt;\"><a href=\"https:\/\/itconnect.lat\/portal\/ciberseguridad-002\/\">Ciberseguridad: Comunicaci\u00f3n en los Planes de Continuidad de Negocio 2023<\/a><\/span><\/p>\n<p><span style=\"font-size: 12pt;\"><a href=\"https:\/\/itconnect.lat\/portal\/w3ll-done-001\/\">W3LL DONE: M\u00e1quina aceitada Group-IB descubre phishing BEC dirigido a Microsoft 365.<\/a><\/span><\/p>\n<p style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><span style=\"font-size: 8pt;\">Seguridad en el login,\u00a0<\/span><\/span><\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"ODIO EN LAS REDES SOCIALES\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/yYE-GTeqZ7c?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La IA impulsa la automatizaci\u00f3n en todas las industrias, solo si mejoramos la seguridad en el login de una arquitectura on premise. El avance de la inteligencia artificial (IA) ha revolucionado diversas industrias al automatizar procesos clave. En busca de fortalecer la seguridad, algunas corporaciones han adoptado arquitecturas on premise. A pesar de los avances [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3890,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3647,3646,90],"class_list":["post-3887","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-inteligencia-artificial-generativa","tag-login","tag-seguridad"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=3887"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3887\/revisions"}],"predecessor-version":[{"id":3895,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3887\/revisions\/3895"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/3890"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=3887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=3887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=3887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}