icono-facebook icono-twitter icono-Google icono-Linkedin
publicidad

Tecnología y Placeres

  • 31

    Jonathan Beltrán |

    Comunicólogo y periodista de salud, tecnología y estilo de vida.

    La autenticación multifactor ya no es suficiente


    01 May 2024

    La autenticación multifactor (MFA) alguna vez fue considerada la piedra angular de la protección de datos sensibles para las compañías. Sin embargo, con la evolución de las amenazas cibernéticas, la identidad de los usuarios está cada vez más expuesta a riesgos y vulnerabilidades. Datos de Netskope indican que alrededor de 70% de las opciones de MFA son vulnerables a ataques de ingeniería social y phishing.

     
    “Si bien ningún método único puede garantizar una protección completa. Es hora de que las organizaciones adopten un enfoque que vaya más allá de la autenticación y considere todos los aspectos de la seguridad cibernética actual”, apuntó Neil Thacker, CISO EMEA de Netskope.
     
    El modelo Zero Trust parte del principio fundamental de que ninguna entidad, ya sea usuario o dispositivo, puede ser completamente confiable, por lo tanto, se basa en un esquema descentralizado y considera múltiples factores y capas de seguridad.

     

    Entre los principales elementos que toma en cuenta para garantizar una infraestructura segura y sólida, destacan:

    • Dispositivo: diferencia entre dispositivos corporativos y personales, evalúa sus actualizaciones, el nivel de protección con el que cuenta y sus configuraciones de seguridad, antes de otorgar acceso.

    • Ubicación: el sistema detecta y alerta sobre patrones de acceso sospechosos, como intentos de inicio de sesión desde ubicaciones geográficas dispares.

    • Aplicación: es esencial aprobar y controlar las aplicaciones utilizadas. A nivel global, las empresas utilizan hasta 800 aplicaciones, muchas basadas en la nube, y 97% son instaladas y utilizadas en la compañía sin supervisión de TI.

    • Actividad: autentica al usuario y vigila las acciones realizadas dentro de las aplicaciones, de ese modo monitorea el comportamiento al interior de la red, para detectar cualquier patrón de sospecha.

    • Datos: cifra los datos y monitorea los patrones de acceso a ellos para detectar anomalías. Incluye medidas para automatizar la categorización de datos e implementar controles si se requiere.

     

    En conclusión, un enfoque integral es fundamental para garantizar la seguridad en un entorno cada vez más complejo y dinámico.

publicidad Promo Lateral
publicidad
icono-flecha