Noticias

Biometría, entre las claves para evitar los ciberataques

El secuestro de datos y el ‘password spray’ son algunos de los ciberdelitos que vienen al alza.

Uno de los grandes desafíos que tienen las empresas hoy día, tras la adopción del trabajo remoto, es reforzar la ciberseguridad en sus ecosistemas digitales.

De acuerdo con estudios de Microsoft, en lo que va de este año se ha registrado un incremento (230%) en ataques password spray, un tipo de técnica en la que un atacante prueba la misma contraseña en diferentes cuentas. Asimismo, la compañía señaló que los ataques de ransomware, secuestro de información y de datos a empresas, también han venido en aumento en la región.

Ahora bien, con el fin de que las empresas puedan reaccionar de forma inmediata o prever cualquier tipo de ataques, en los que se incluye el robo y acceso a la información a través del correo electrónico, Microsoft presentó tres principios del modelo de Confianza Cero. 

Principios de seguridad

El primer apartado se centra en la verificación de forma explícita de los usuarios. Para la compañía será fundamental autenticar y autorizar siempre con base en todos los puntos de datos disponibles, “lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías”.

El segundo principio se enfoca en limitar los accesos con justo tiempo y rapidez,todo con el fin de evitar riesgos y proteger los datos y la productividad”.

Por último, está asumir la vulneración y es aquí en donde se debe minimizar el radio del alcance y segmentar el acceso. “Se deberán comprobar cifrados de extremo a extremo y usar los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas”.

Marcelo Felman, director de Ciberseguridad para Latinoamérica en Microsoft, explicó que implementar un modelo de Confianza Cero ayudará a proteger a las compañías contra el 98% de los ataques.

La implementación de una estrategia de Confianza Cero no es nada compleja. Los pasos son medidas de ‘higiene’ que deben considerarse en cualquier compañía que desee protegerse y mitigar los riesgos de seguridad”, comentó Felman. 

Pasos a implementar

Bajo esta línea, Felman señaló cinco pasos para implementar de forma adecuada una estrategia de Confianza Cero dentro de una organización.

Como primer apartado afirmó que fortalecer las credenciales de acceso a colaboradores será fundamental para la seguridad, en esta se destaca el uso de nuevas herramientas como la biometría.

Utilizar la autenticación multifactorial (MFA) en todo lugar, así como una guía de contraseñas fuertes, y continuar el camino hacia un ambiente sin contraseñas (passwordless). El uso adicional de la biometría asegura una autenticación rigurosa para las identidades de usuario”, dijo Felman.

En segundo lugar está reducir la superficie de ataques, deshabilitando el uso de protocolos antiguos y menos seguros. En contraposición, el ejecutivo recomienda “adoptar la autenticación en la nube y ejercen mayor control sobre el acceso administrativo a los recursos”.

La tercera recomendación está automatizar la respuesta ante las amenaza con el fin de bloquear el acceso riesgoso.

El cuarto paso será implementar la inteligencia de la nube con el fin de monitorear y procesar los registros de auditoría.

Por último se debe empoderar a los colaboradores con autoservicio. Se deberá implementar una restauración autónoma de contraseña, brindar acceso autónomo y proporcionar a los usuarios repositorios seguros para descargar aplicaciones y archivos”, concluyó Felman. 

Fuente: portafolio.co

 

obsidiam

Entradas recientes

¡3 tendencias financieras de este 2023!

De acuerdo con estudios de Backbase y de la consultora Bring Global en donde se…

1 año hace

¿Sabes cuáles fueron los países mejor y peor posicionados en el Índice Antilavado de Dinero 2022?

Todos los años, el Instituto de Gobernanza de Basilea, publica un Índice (Índice Antilavado de…

1 año hace

Políticas de Privacidad de Datos – Proyecto SFC laArenera

AUTORIZACIÓN PARA TRATAMIENTO DE DATOS PERSONALES:• Presentar firmado electrónicamente por el cliente. Para esta autorización,…

1 año hace

Ventajas del USDT en tu vida cotidiana

El uso de USDT ofrece beneficios por ser un stablecoin, así como minimiza la volatilidad…

1 año hace

USDT: la cripto estable más popular del mercado

La relación USDT-USD es muy paritaria, por eso al inicio los describimos como alter egos,…

1 año hace

Todo lo que tienes que saber sobre Stablecoins

Las stablecoins son tokens emitidos bajo la cadena de bloques que se asocian a activos…

1 año hace