Contenido Exclusivo

VIDEO: Machine learning para diagnóstico oportuno de enfermedades: Guillermo Murra, GE Healthcare

En entrevista con CIO Ediworld, Guillermo Murra, Director Ejecutivo...

Video: Tres elementos para una co-creación exitosa: Julio Palacios, MCM Telecom México

La co-creación es una forma de innovación colaborativa en...

La Autenticación Multifactor ya no es suficiente: la relevancia del enfoque Zero Trust

La autenticación multifactor (MFA) alguna vez fue considerada la piedra angular de la protección de datos sensibles para las compañías en todo el mundo. Sin embargo, con la evolución constante de las amenazas cibernéticas y la creciente sofisticación de los ciberdelincuentes, la eficacia de la MFA comienza a cuestionarse y la necesidad de un cambio de paradigma en la manera de proteger a las compañías se hace cada vez más relevante.

La realidad es que la identidad de los usuarios, aunque fundamental, está cada vez más expuesta a riesgos y vulnerabilidades.

Datos de Netskope indican que en la actualidad alrededor del 70% de las opciones de MFA son vulnerables a ataques de ingeniería social y phishing.

“En un panorama de amenazas cibernéticas en constante evolución, es vital que las empresas reconozcan la necesidad de adoptar un enfoque más holístico en su estrategia de seguridad. Si bien la autenticación multifactor ha sido una herramienta valiosa en la protección de datos sensibles, la realidad es que ningún método único puede garantizar una protección completa. Es hora de que las organizaciones adopten un enfoque que vaya más allá de la simple autenticación y considere todos los aspectos de la seguridad cibernética actual”, considera Neil Thacker, CISO EMEA de Netskope.

De acuerdo con Netskope, para avanzar hacia el siguiente nivel en materia de combate al cibercrimen se requiere la adopción del modelo Zero Trust. Este enfoque parte del principio fundamental de que ninguna entidad, ya sea usuario o dispositivo, puede ser completamente confiable. Por lo tanto, en lugar de basarse exclusivamente en la identidad del usuario, Zero Trust adopta una estructura holística que considera múltiples factores y capas de seguridad.

¿Cuáles son los factores que contempla un enfoque Zero Trust?

Más allá de la autenticación de identidad como medida de seguridad, Zero Trust se basa en un esquema descentralizado. Entre los principales elementos que toma en cuenta para garantizar una infraestructura de confianza cero segura y sólida, destacan:

  • 1. Dispositivo: Debido a que la seguridad no solo depende de quién es el usuario, sino también de qué dispositivo está utilizando, Zero Trust diferencia entre dispositivos corporativos y personales, evaluando sus actualizaciones, el nivel de protección con el que cuenta (como los parches y antivirus que tiene instalados) y sus configuraciones de seguridad, antes de otorgar acceso.
  • 2. Ubicación: En un mundo cada vez más conectado y con el aumento del trabajo remoto, es crucial anticiparse a los intentos de acceso desde ubicaciones inusuales. Zero Trust debe ser capaz de detectar y alertar sobre patrones de acceso sospechosos, como intentos de inicio de sesión desde ubicaciones geográficas dispares. De ese modo, incluso aunque las contraseñas, biométricos y pasos de seguridad sean correctos, el sistema alertará sobre un intento de inicio sospechoso.
  • 3. Aplicación: Con la proliferación de servicios en la nube, es esencial que las organizaciones aprueben y controlen las aplicaciones utilizadas, mitigando así el riesgo de pérdida de datos debido al uso de aplicaciones no autorizadas.

Datos de Nestkope revelan que a nivel global las empresas utilizan hasta 800 aplicaciones para complementar sus procesos; muchas de ellas están basadas en la nube y el 97% son instaladas y utilizadas en el día a día de la compañía sin la supervisión del equipo de TI.

  • 4. Actividad: Zero Trust no solo se trata de autenticar al usuario, sino también de vigilar de cerca las acciones realizadas dentro de las aplicaciones y entre ellas. De ese modo la protección no se detiene una vez que el acceso se autoriza, sino que se monitorea de manera constante el comportamiento del usuario al interior de la red, para detectar oportunamente cualquier patrón de sospecha.

Esto es relevante considerando que, de acuerdo con Netskope, más del 20% de los usuarios de redes empresariales mueven datos entre distintas plataformas de nube, tanto dentro como fuera de la empresa; el 35% de esa data se puede considerar como “sensible”.

  • 5. Datos: El núcleo de la confianza cero son los datos. Por ello se basa en cifrar la data, tanto en tránsito como la que se encuentra inactiva, y monitorea los patrones de acceso a dichos datos para detectar anomalías, independientemente de la identidad del usuario. Esto incluye medidas para automatizar la categorización de datos y la implementación de controles específicos si se requiere.

En conclusión, la adopción de un enfoque Zero Trust integral es fundamental para garantizar la seguridad cibernética en un entorno cada vez más complejo y dinámico. No se trata solo de proteger los datos, sino también de permitir la innovación y la adaptación a las necesidades comerciales en constante evolución.

Lo Más Reciente

La app Mina impulsa las prestaciones médicas online

Con un enfoque centrado en la salud física, emocional...

Empresas en ecosistemas abiertos son más innovadoras y eficientes

En la actualidad, los ecosistemas abiertos son más que...

¿Existe cura para las preocupaciones como gestor de TI?

Dice el famoso lema de las películas de Spider-Man:...

Newsletter

Recibe lo último en noticias e información exclusiva.

Karina Rodríguez Peña
Karina Rodríguez Peñahttps://iworld.com.mx/author/karina-rodriguez/
Periodista especializada en Tecnología con más de 12 años de experiencia. Anteriormente se desempeñó como reportero en PCWorld México y editora en Computerworld México. La puedes contactar en krodriguez@ediworld.com.mx

La app Mina impulsa las prestaciones médicas online

Con un enfoque centrado en la salud física, emocional y nutricional, brinda un servicio médico empresarial online, con el objetivo de mejorar el bienestar de...

Empresas en ecosistemas abiertos son más innovadoras y eficientes

En la actualidad, los ecosistemas abiertos son más que una tendencia en el mundo tecnológico; son una necesidad estratégica. Estos entornos de colaboración entre...

Promover el desarrollo de habilidades en IA para lideres empresarialeses indispensable para detonar el crecimiento

En su reciente visita a México, organizada por Needed, empresa líder en el upskilling y reskilling de los equipos de grandes corporaciones Brian Green,...