{"id":92739,"date":"2022-05-06T15:38:48","date_gmt":"2022-05-06T19:38:48","guid":{"rendered":"https:\/\/papayaso.co\/entretenimiento\/ciberseguridad-de-identidad-para-contrarrestar-incremento-de-ataques\/"},"modified":"2022-05-06T15:38:52","modified_gmt":"2022-05-06T19:38:52","slug":"ciberseguridad-de-identidad-para-contrarrestar-incremento-de-ataques","status":"publish","type":"post","link":"https:\/\/papayaso.co\/entretenimiento\/ciberseguridad-de-identidad-para-contrarrestar-incremento-de-ataques\/","title":{"rendered":"Ciberseguridad de identidad para contrarrestar incremento de ataques"},"content":{"rendered":"
<\/p> \n
<\/p> \n
Hoy en d\u00eda, la ciberseguridad est\u00e1 en el centro de todas las conversaciones empresariales. Incidentes recientes importantes han revelado el impacto devastador que las pr\u00e1cticas insuficientes de seguridad centrada en la identidad pueden tener en organizaciones de todos los sectores y tama\u00f1os. <\/p> \n
Se proyecta que estos ataques costar\u00e1n a las empresas 11.500 millones de d\u00f3lares a nivel mundial en este a\u00f1o.<\/b> <\/p> \n
Quest Software, fabricante global de software de seguridad, protecci\u00f3n de datos y administraci\u00f3n de sistemas, sugiere un aumento de tecnolog\u00eda \u201cZero Trust\u201d como medida para la resiliencia de las empresas, un modelo probado para implementar una seguridad s\u00f3lida y escalable. <\/p> \n
Un estudio global reciente de la empresa revel\u00f3 que el 61% de los profesionales de TI est\u00e1n centrando su estrategia en reconfigurar las pol\u00edticas de acceso a la informaci\u00f3n y el 54% comenz\u00f3 por la identificaci\u00f3n de c\u00f3mo se mueven los datos confidenciales por la red. Adem\u00e1s, el 51% de las empresas encuestadas est\u00e1 implementando nueva tecnolog\u00eda.<\/b> <\/p> \n
\u201cHemos visto un aumento en los ataques sofisticados en todo el mundo y tenemos la oportunidad de ofrecer una estrategia de seguridad unificada y centrada en la identidad que puede ayudar a los l\u00edderes de TI a fortalecer su ciberseguridad. El crecimiento que hemos tenido en M\u00e9xico en el \u00faltimo a\u00f1o demuestra que nuestra estrategia, equipo de profesionales y soluciones innovadoras est\u00e1n funcionando para proteger a las empresas del pa\u00eds de todos los sectores\u201d,<\/i> explica Marco Fontenelle, General Manager de Quest Software, Latin America. <\/p> \n
Seg\u00fan Quest, la autorizaci\u00f3n es a menudo donde falla la seguridad. Si alguien ha recibido derechos m\u00e1s all\u00e1 de lo necesario, esas cuentas son objetivos principales para los cibercriminales. Todas las infracciones importantes se remontan al abuso o uso indebido de este tipo de cuentas y los peligrosos derechos que poseen. <\/p> \n
El cambio de una estrategia inconexa basada en cuentas a un enfoque unificado centrado en la identidad reduce la complejidad, agiliza las operaciones, fortalece la seguridad y permite el control. <\/p> \n
A partir de este cambio de estrategia, Quest brinda algunas recomendaciones pr\u00e1cticas: <\/p> \n
1)\tEstablece una fuente \u00fanica:<\/b> Para organizaciones con recursos y experiencia, una soluci\u00f3n hol\u00edstica de Administraci\u00f3n y gobierno de identidades (IGA) puede ser la \u00fanica fuente de identidad de la que se derivan todas las cuentas, accesos y actividades. Para muchas empresas, Active Directory (AD) podr\u00eda ser el guardi\u00e1n de datos de identidad autorizados. Y para otros, tal vez el sistema de recursos humanos sea el lugar donde se lleva a cabo la definici\u00f3n de usuario. Sea lo que sea, establece una identidad para gobernar el resto. <\/p> \n
2)\tAdministrar seg\u00fan la identidad, no la cuenta:<\/b> La gesti\u00f3n de accesos a tareas (solicitud de acceso, aprovisionamiento, gesti\u00f3n de contrase\u00f1as) cuando se realiza en silos y basados en cuentas inconexas pueden agotar la productividad y hacen que la gobernabilidad sea casi imposible. Sin embargo, si las acciones administrativas se basan en la identidad \u00fanica aplicada a todas las cuentas; los incidentes de permisos, errores humanos y p\u00e9rdida de la productividad se reduce. <\/p> \n
3)\tAutomatizar:<\/b> Habilitar tecnolog\u00eda de automatizaci\u00f3n y capacitar a los usuarios finales y a los l\u00edderes de negocio para que ejecuten ellos mismos las tareas de administraci\u00f3n de la identidad sin la intervenci\u00f3n de TI resulta en menor error humano, eliminaci\u00f3n de conjeturas y agujeros de seguridad. <\/p> \n
4)\tHagas lo que hagas, no te olvides de los usuarios privilegiados:<\/b> Si bien gran parte de nuestro enfoque se ha centrado en el acceso de los usuarios finales habituales, los usuarios privilegiados y las necesidades de acceso administrativo requieren la misma atenci\u00f3n y son quiz\u00e1s el objetivo m\u00e1s importante desde el punto de vista de la seguridad. <\/p> \n
5)\tTI h\u00edbrida: <\/b>Las tecnolog\u00eda de ciberseguridad h\u00edbrida pueden abarcar desde soluciones locales, hasta soluciones entregadas completamente desde la nube. No hay respuesta correcta. Entonces no sientas la necesidad de evitar la nube o ir al 100% a la nube, a menos que esa opci\u00f3n sea el mejor enfoque para tu organizaci\u00f3n. <\/p> \n
6)\tAn\u00e1lisis de comportamiento: <\/b>Esta tecnolog\u00eda puede observar el uso de credenciales con privilegios y detectar \u00e1reas de mal uso o h\u00e1bitos incorrectos. La soluci\u00f3n crea una base din\u00e1mica para cada usuario con privilegios que registra datos biom\u00e9tricos, como patrones de pulsaciones de teclas y tendencias de movimiento del mouse, y los recopila con informaci\u00f3n basada en tiempo y ubicaci\u00f3n. En funci\u00f3n de estos datos, puede detectar actividad an\u00f3mala, como una persona que suplanta a un usuario con privilegios leg\u00edtimos. <\/p> \n<\/div>\n