Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

¿Por qué la ciberseguridad empieza por la gestión de identidades?

Con el ritmo implacable de las amenazas cibernéticas, el entorno de la nueva realidad que estamos viviendo y la constante evolución de la tecnología, obliga a que los CIOs y los equipos de TI estén actualizados y al día. Seguro añoramos los tiempos en que la ciberseguridad era tan simple como cambiar las contraseñas cada 90 días y siguiendo algunas reglas sin complejidad. ¿Y los accesos? Eso era fácil, únicamente era necesario configurar los permisos correctos para algunos tipos de usuarios en las pocas aplicaciones que existían y una o dos plataformas.

Así lo indicó Jesús García, Country Manager de Quest en México, quien agregó: “actualmente la gestión de contraseñas y derechos son mucho más complejos; especialmente cuando los recursos que deben protegerse y la forma en que se accede a estos se alejan cada vez más del mundo tradicional en las implementaciones de TI”.

Entonces, ¿por dónde deben empezar? Muchos argumentarán que proteger el perímetro es lo más importante que puedes hacer. Otros dirán que el cifrado y la protección de datos. “En Quest estamos seguros de que el verdadero núcleo de la seguridad es la identidad. Después de todo, el objetivo es asegurarse de que las personas correctas tengan el permiso y uso compartido a reglas de acceso muy definidas según el rol, la ubicación e incluso circunstancia”, aseguró el directivo.

La autorización es a menudo donde falla la seguridad. Si alguien ha recibido derechos más allá de lo necesario, esas cuentas son objetivos principales para los cibercriminales. Todas las infracciones importantes se remontan al abuso o uso indebido de este tipo de cuentas y los peligrosos derechos que poseen.

El cambio de una estrategia inconexa basada en cuentas a un enfoque unificado centrado en la identidad reduce la complejidad, agiliza las operaciones, fortalece la seguridad y permite el control.

A partir de este cambio de estrategia, Quest brinda algunas recomendaciones prácticas:
 

  1. Establece una fuente única: Para organizaciones con recursos y experiencia, una solución holística de Administración y gobierno de identidades (IGA) puede ser la única fuente de identidad de la que se derivan todas las cuentas, accesos y actividades. Para muchas empresas, Active Directory (AD) podría ser el guardián de datos de identidad autorizados. Y para otros, tal vez el sistema de recursos humanos sea el lugar donde se lleva a cabo la definición de usuario. Sea lo que sea, establece una identidad para gobernar el resto.
     
  2. Administrar según la identidad, no la cuenta: La gestión de accesos a tareas (solicitud de acceso, aprovisionamiento, gestión de contraseñas) cuando se realiza en silos y basados ​​en cuentas inconexas pueden agotar la productividad y hacen que la gobernabilidad sea casi imposible. Sin embargo, si las acciones administrativas se basan en la identidad única aplicada a todas las cuentas; los incidentes de permisos, errores humanos y pérdida de la productividad se reduce.
     
  3. Automatizar: Habilitar tecnología de automatización y capacitar a los usuarios finales y a los líderes de negocio para que ejecuten ellos mismos las tareas de administración de la identidad sin la intervención de TI resulta en menor error humano, eliminación de conjeturas y agujeros de seguridad.
     
  4. Hagas lo que hagas, no te olvides de los usuarios privilegiados: Si bien gran parte de nuestro enfoque se ha centrado en el acceso de los usuarios finales habituales, los usuarios privilegiados y las necesidades de acceso administrativo requieren la misma atención y son quizás el objetivo más importante desde el punto de vista de la seguridad.
     
  5. TI híbrida: Las tecnología de ciberseguridad híbrida pueden abarcar desde soluciones locales, hasta soluciones entregadas completamente desde la nube. No hay respuesta correcta. Entonces no sientas la necesidad de evitar la nube o ir al 100% a la nube, a menos que esa opción sea el mejor enfoque para tu organización.
     
  6. Análisis de comportamiento: Esta tecnología puede observar el uso de credenciales con privilegios y detectar áreas de mal uso o hábitos incorrectos. La solución crea una base dinámica para cada usuario con privilegios que registra datos biométricos, como patrones de pulsaciones de teclas y tendencias de movimiento del mouse, y los recopila con información basada en tiempo y ubicación. En función de estos datos, puede detectar actividad anómala, como una persona que suplanta a un usuario con privilegios legítimos.

Lo Más Reciente

IBM presentó su nuevo plan para la supercomputación cuántico-céntrica

IBM presentó la primera arquitectura de referencia para supercomputación...

Pablo Abad es el nuevo Chief Technology Officer de Despegar

Despegar nombró a Pablo Abad como nuevo Chief Technology...

Remontan las ventas TIC en febrero 2026: informe Select

Después del desplome de 22 puntos en las ventas...

El comercio electrónico en México alcanzó un valor de mercado de 941 mil millones de pesos

El comercio electrónico en México consolidó su posición durante...

Newsletter

Recibe lo último en noticias e información exclusiva.

IBM presentó su nuevo plan para la supercomputación cuántico-céntrica

IBM presentó la primera arquitectura de referencia para supercomputación cuántico-céntrica de la industria, un nuevo plan para integrar la computación cuántica en los entornos...

Pablo Abad es el nuevo Chief Technology Officer de Despegar

Despegar nombró a Pablo Abad como nuevo Chief Technology Officer (CTO), en un movimiento estratégico que refuerza el rol de la tecnología como eje...

Remontan las ventas TIC en febrero 2026: informe Select

Después del desplome de 22 puntos en las ventas cerradas del sector TIC en enero 2026, el indicador recupera casi 8 puntos en febrero,...