Destacadas

Recomendaciones de ciberseguridad para gestión de identidades

Con el ritmo implacable de las amenazas cibernéticas, el entorno de la nueva realidad ocasionada por la Covid-19 y la contante evolución de la tecnología, los CIO y a los equipos de la Tecnología de la Información (TI) deben estar actualizados. Sin embargo, actualmente la gestión de las contraseñas y derechos son mucho más complejos, especialmente cuando los recursos que deben protegerse se alejan cada vez más del mundo tradicional.

Derivado de esa situación, el equipo de Quest, compañía especializada en soluciones de TI para empresas, dio una lista de recomendaciones con el objetivo de mejorar la seguridad en la gestión de identidades dentro de una compañía.

Establecer una fuente única

Gestionar los accesos desde una sola fuente es la mejor opción para empresas con recursos y experiencia. Una solución como Active Directory (AD) podría ser el guardián de datos de identidad autorizados desde el cual se deriven todas las cuentas, accesos y actividades. Para empresas más chicas, el departamento y sistemas de recursos humanos son el lugar donde se lleva a cabo la definición de usuario.

TI híbrida

La tecnología es una herramienta clave dentro de la gestión de seguridad informática. Por lo anterior, abarcar desde soluciones locales hasta soluciones desarrolladas directamente en la nube puede ser benéfico para las organizaciones. Ambas opciones son una solución para la operación de ciberseguridad en una compañía.

Análisis de comportamiento

Esta tecnología puede observar patrones como pulsaciones en las teclas y tendencias de movimiento en el mouse. Ello con el objetivo de recopilar perfiles biométricos de los usuarios con privilegios especiales y, en función de esos datos, detectar una anomalía producto de un mal uso de las credenciales.

Gestionar las identidades, no las cuentas

Procesos como solicitudes de acceso y gestión de contraseñas pueden agotar la productividad y hacer imposible la gobernabilidad de la empresa si se realiza en silos y a través de cuentas inconexas. Por ello, el acceso a estos deben basarse en una identidad única por usuario aplicada a todas las cuentas. De esa forma, se reducen los incidentes de permisos, errores humanos y pérdida de la productividad.

reddmemp

Entradas recientes

Rusia acusa a EE. UU. de operar mina de Bitcoin conjunta en Siberia

Un giro inesperado en la política cripto sacude la relación entre Moscú y Washington. El…

3 días hace

Videojuegos más vendidos transforman al gamer latino

Una tendencia inesperada está sacudiendo la industria de los videojuegos en México. Mientras las grandes…

3 días hace

Nexo compra Buenbit y elige a Marval como asesor legal

Con el objetivo de consolidar su presencia en América Latina, la plataforma global de activos…

3 días hace

Memecoins navideñas: tokens con subidas inesperadas

Ningún otro sector del ecosistema cripto mezcla tan bien la ironía con la especulación como…

4 días hace

Las mejores altcoins de 2026 que podrían dominar el mercado

En el ecosistema cripto global, la atención no siempre está en Bitcoin o Ethereum. Cada…

4 días hace

Shiba Inu pierde tracción tras frenar sus quemas

Los holders de Shiba Inu en México y otros mercados clave miran con atención un…

5 días hace