Descubre el Ecosistema IT [Information Technology] y todo sobre Inteligencia Artificial

Home » IT/SECURITY & BIOMETRICS » ¿Quién anda ahí? – Los retos de la identidad en la seguridad

¿Quién anda ahí? – Los retos de la identidad en la seguridad

by José Zegarra
2 minutes read
A+A-
Reset

Por: Peter Martini, Presidente de iboss Cybersecurity

Ciudad de México, 27 de julio del 2016.— Uno de los elementos más importantes de la seguridad es la identidad. Esto es un hecho indiscutible. Sin embargo, la definición de identidad ha cambiado a través de los años, por ejemplo, un simple “quién va ahí?”, era más que adecuado para conceder entrada a un campamento.

Hoy, la tecnología ha cambiado con lo que tiene que ver con identidad. Complejas implementaciones TI no solo necesitan la identidad del usuario, sino también necesitan otros factores para validar quién o qué usuario es realmente. En pocas palabras, asegurar adecuadamente los sistemas IT requiere más que el desafío del nombre y la contraseña, sino que también debe de tomar en cuenta los factores que verifican la identidad más allá de esos factores simplistas.

Otro hecho inigualable: el robo de identidad está en aumento, con víctimas de estafas cibernéticas a diario. Peor aún, las empresas son todavía más susceptibles a los peligros del robo de identidad. Cuando la identidad de un usuario es robada, la información puede ser usada para acceder a la tecnología TI de la empresa. Claramente, las empresas deben de hacer más en el ámbito de la identidad para proteger sus activos.

La respuesta al problema recae en las tecnologías de seguridad avanzadas, tecnologías que no solo identifican al usuario, sino que también entienden los patrones asociados con ese usuario. En otras palabras, los sistemas de seguridad deberían de identificar a los usuarios tanto por la autenticidad de su identidad como por la utilización de las herramientas que miden la reputación del usuario.

Eso, por supuesto, requiere un desafío mayor de los sistemas de respuesta tradicionales utilizados por las redes de hoy en día. La habilidad para conseguir la reputación y entender los comportamientos significa añadir otra capa de seguridad, una capa que impulse el aprendizaje automático y los algoritmos adaptativos que puedan construir perfiles para cada usuario utilizando elementos clave como la ubicación desde la cual un usuario se conecta normalmente, los sistemas con los que accede, las horas de trabajo, y más.

Todo se reduce a la compresión de los comportamientos de los usuarios y la medición de ese comportamiento contra las actividades esperadas. ¿Por qué? Porque la mayoría de las intrusiones regularmente caen fuera de las normas establecidas; y siempre hay signos reveladores cuando un ataque está teniendo sucediendo. El problema es que esos signos son a menudo descubiertos en semanas o meses después de que ocurra una intrusión y por lo general sólo después de que un ser humano se ve envuelto en algún tipo de auditoría de seguridad. En otras palabras, las señales están ahí, pero nadie las está viendo.

La tecnología de seguridad avanzada puede venir al rescate, funciona como un guardián constante que busca las anomalías que ayudan a identificar las intrusiones, independientemente de si son, de origen humano o de una máquina con motor y va mucho más allá de preguntar, «¿Quién está ahí?”.

Social Share or Summarize with AI

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Spread the love

You may also like

Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Translate »

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More