Seguridad

Recomendaciones de ciberseguridad para gestión de identidades

Con el ritmo implacable de las amenazas cibernéticas, el entorno de la nueva realidad ocasionada por la Covid-19 y la contante evolución de la tecnología, los CIO y a los equipos de la Tecnología de la Información (TI) deben estar actualizados. Sin embargo, actualmente la gestión de las contraseñas y derechos son mucho más complejos, especialmente cuando los recursos que deben protegerse se alejan cada vez más del mundo tradicional.

Derivado de esa situación, el equipo de Quest, compañía especializada en soluciones de TI para empresas, dio una lista de recomendaciones con el objetivo de mejorar la seguridad en la gestión de identidades dentro de una compañía.

Establecer una fuente única

Gestionar los accesos desde una sola fuente es la mejor opción para empresas con recursos y experiencia. Una solución como Active Directory (AD) podría ser el guardián de datos de identidad autorizados desde el cual se deriven todas las cuentas, accesos y actividades. Para empresas más chicas, el departamento y sistemas de recursos humanos son el lugar donde se lleva a cabo la definición de usuario.

TI híbrida

La tecnología es una herramienta clave dentro de la gestión de seguridad informática. Por lo anterior, abarcar desde soluciones locales hasta soluciones desarrolladas directamente en la nube puede ser benéfico para las organizaciones. Ambas opciones son una solución para la operación de ciberseguridad en una compañía.

Análisis de comportamiento

Esta tecnología puede observar patrones como pulsaciones en las teclas y tendencias de movimiento en el mouse. Ello con el objetivo de recopilar perfiles biométricos de los usuarios con privilegios especiales y, en función de esos datos, detectar una anomalía producto de un mal uso de las credenciales.

Gestionar las identidades, no las cuentas

Procesos como solicitudes de acceso y gestión de contraseñas pueden agotar la productividad y hacer imposible la gobernabilidad de la empresa si se realiza en silos y a través de cuentas inconexas. Por ello, el acceso a estos deben basarse en una identidad única por usuario aplicada a todas las cuentas. De esa forma, se reducen los incidentes de permisos, errores humanos y pérdida de la productividad.

Hugo Jiménez

Entradas recientes

São Paulo realizará la primera subasta pública con Blockchain

El Tribunal de Cuentas del Estado de São Paulo anunció que realizará la primera subasta…

12 horas hace

Remesas con criptomonedas

El envío de remesas con criptomonedas ha crecido de forma acelerada en los últimos años,…

12 horas hace

Alejandro Martínez Araiza plantea agenda laboral mexicana ante autoridades de EE.UU.

En el marco de la revisión del T-MEC, Alejandro Martínez Araiza, secretario general del Sindicato…

13 horas hace

Carrera por una «super app» cripto estaría en marcha

Según un nuevo informe de Delphi Digital, las plataformas cripto se están transformando silenciosamente en…

19 horas hace

BlackRock está intensificando su estrategia de activos digitales

BlackRock está intensificando su estrategia de activos digitales con una ola de nuevas contrataciones destinadas…

2 días hace

Criptomonedas cierran 2025 en rojo

Rumbo al cierre de 2025, el mercado de criptomonedas enfrenta uno de sus momentos más…

2 días hace