fingerprint-iboss-itusers

Por: Peter Martini, Presidente de iboss Cybersecurity

Ciudad de México, 27 de julio del 2016.— Uno de los elementos más importantes de la seguridad es la identidad. Esto es un hecho indiscutible. Sin embargo, la definición de identidad ha cambiado a través de los años, por ejemplo, un simple “quién va ahí?”, era más que adecuado para conceder entrada a un campamento.

Hoy, la tecnología ha cambiado con lo que tiene que ver con identidad. Complejas implementaciones TI no solo necesitan la identidad del usuario, sino también necesitan otros factores para validar quién o qué usuario es realmente. En pocas palabras, asegurar adecuadamente los sistemas IT requiere más que el desafío del nombre y la contraseña, sino que también debe de tomar en cuenta los factores que verifican la identidad más allá de esos factores simplistas.

Otro hecho inigualable: el robo de identidad está en aumento, con víctimas de estafas cibernéticas a diario. Peor aún, las empresas son todavía más susceptibles a los peligros del robo de identidad. Cuando la identidad de un usuario es robada, la información puede ser usada para acceder a la tecnología TI de la empresa. Claramente, las empresas deben de hacer más en el ámbito de la identidad para proteger sus activos.

La respuesta al problema recae en las tecnologías de seguridad avanzadas, tecnologías que no solo identifican al usuario, sino que también entienden los patrones asociados con ese usuario. En otras palabras, los sistemas de seguridad deberían de identificar a los usuarios tanto por la autenticidad de su identidad como por la utilización de las herramientas que miden la reputación del usuario.

Eso, por supuesto, requiere un desafío mayor de los sistemas de respuesta tradicionales utilizados por las redes de hoy en día. La habilidad para conseguir la reputación y entender los comportamientos significa añadir otra capa de seguridad, una capa que impulse el aprendizaje automático y los algoritmos adaptativos que puedan construir perfiles para cada usuario utilizando elementos clave como la ubicación desde la cual un usuario se conecta normalmente, los sistemas con los que accede, las horas de trabajo, y más.

Todo se reduce a la compresión de los comportamientos de los usuarios y la medición de ese comportamiento contra las actividades esperadas. ¿Por qué? Porque la mayoría de las intrusiones regularmente caen fuera de las normas establecidas; y siempre hay signos reveladores cuando un ataque está teniendo sucediendo. El problema es que esos signos son a menudo descubiertos en semanas o meses después de que ocurra una intrusión y por lo general sólo después de que un ser humano se ve envuelto en algún tipo de auditoría de seguridad. En otras palabras, las señales están ahí, pero nadie las está viendo.

La tecnología de seguridad avanzada puede venir al rescate, funciona como un guardián constante que busca las anomalías que ayudan a identificar las intrusiones, independientemente de si son, de origen humano o de una máquina con motor y va mucho más allá de preguntar, “¿Quién está ahí?”.

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Por José Zegarra

El Sr. José Zegarra Malatesta ostenta la especialidad de Diseñador Multimedia, en entornos WP en Apple Macintosh, Plataforma Adobe CC y es Web Máster en la Plataforma WordPress en PC, Mac y dispositivos móviles, iOS y Android. El Sr. Zegarra aparte de ser el fundador en 1998 de la Revista IT/USERS®, también es el Diseñador de su propia revista y Creador de su propio sitio web.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Translate »
error

Enjoy this blog? Please spread the word :)

RSS
Follow by Email
A %d blogueros les gusta esto:
/