Destacadas

Recomendaciones de ciberseguridad para gestión de identidades

Con el ritmo implacable de las amenazas cibernéticas, el entorno de la nueva realidad ocasionada por la Covid-19 y la contante evolución de la tecnología, los CIO y a los equipos de la Tecnología de la Información (TI) deben estar actualizados. Sin embargo, actualmente la gestión de las contraseñas y derechos son mucho más complejos, especialmente cuando los recursos que deben protegerse se alejan cada vez más del mundo tradicional.

Derivado de esa situación, el equipo de Quest, compañía especializada en soluciones de TI para empresas, dio una lista de recomendaciones con el objetivo de mejorar la seguridad en la gestión de identidades dentro de una compañía.

Establecer una fuente única

Gestionar los accesos desde una sola fuente es la mejor opción para empresas con recursos y experiencia. Una solución como Active Directory (AD) podría ser el guardián de datos de identidad autorizados desde el cual se deriven todas las cuentas, accesos y actividades. Para empresas más chicas, el departamento y sistemas de recursos humanos son el lugar donde se lleva a cabo la definición de usuario.

TI híbrida

La tecnología es una herramienta clave dentro de la gestión de seguridad informática. Por lo anterior, abarcar desde soluciones locales hasta soluciones desarrolladas directamente en la nube puede ser benéfico para las organizaciones. Ambas opciones son una solución para la operación de ciberseguridad en una compañía.

Análisis de comportamiento

Esta tecnología puede observar patrones como pulsaciones en las teclas y tendencias de movimiento en el mouse. Ello con el objetivo de recopilar perfiles biométricos de los usuarios con privilegios especiales y, en función de esos datos, detectar una anomalía producto de un mal uso de las credenciales.

Gestionar las identidades, no las cuentas

Procesos como solicitudes de acceso y gestión de contraseñas pueden agotar la productividad y hacer imposible la gobernabilidad de la empresa si se realiza en silos y a través de cuentas inconexas. Por ello, el acceso a estos deben basarse en una identidad única por usuario aplicada a todas las cuentas. De esa forma, se reducen los incidentes de permisos, errores humanos y pérdida de la productividad.

reddmemp

Entradas recientes

token ESP impulsa transición proof of stake en Espresso

La red Espresso activó un punto de inflexión dentro del ecosistema Ethereum. Con el lanzamiento…

2 horas hace

Coinbase reporta pérdidas trimestrales tras caída cripto

El mercado de criptomonedas volvió a golpear a uno de sus actores más relevantes en…

3 horas hace

Binance lanza RLUSD en XRPL para pagos rápidos y eficientes

El ecosistema cripto dio un nuevo paso hacia la adopción masiva con la integración de…

9 horas hace

IONIX Chain se consolida como una de las mejores altcoins para invertir

IONIX Chain ha entrado con fuerza al radar de los inversores en 2026. A la…

9 horas hace

Zcash cae 6,5% y arrastra a otras altcoins en febrero

Una nueva ola de ventas golpeó al ecosistema cripto el11 de febrero, dejando a Zcash,…

9 horas hace

Tendencias cripto 2026 que redefinen el mercado global

Tendencias cripto 2026 que redefinen el mercado global El ecosistema de criptomonedas entra en una…

22 horas hace