Identidad en línea: evoluciona la necesidad de protección

Yago Gómez Trenor - Analista de Seguridad de Vintegris

Yago Gómez Trenor – Analista de Seguridad de Vintegris

Con el entorno de amenazas en constante evolución y los ciberdelincuentes buscando nuevas formas de violar las defensas de las organizaciones, la tarea de mantener la integridad de la red de negocios y los datos que residen allí es un desafío cada vez mayor.

En general, las organizaciones se enfrentan al conjunto de posibles amenazas que sufren, pero el número cada vez mayor de amenazas puede ser abrumador.

En 2017, fuimos testigos de algunas de las infracciones más importantes y efectivas jamás vistas, destacando que las infracciones significativas tienen consecuencias igualmente significativas, que van desde el daño reputacional hasta la investigación legal.

Tal vez esta es la razón por la que más organizaciones que como nunca tienen una comprensión clara de los posibles impactos de una violación de datos.

Como siempre hemos dicho, es necesario contar con un equipo de respuestas rápida para atender a todos los frentes, legal, tecnológico y comunicacional.

En la actualidad, con las organizaciones cada vez más conscientes de la seguridad cibernética, ¿qué podemos aprender de las brechas más importantes de 2017 a medida que las empresas buscan mejorar su postura de seguridad para 2018 y más allá?

La identificación del usuario sigue siendo un factor central, para tener certeza de que se está trabajando con el usuario real y no con un actor malicioso.

2018 debería ser el año del doble factor

Con una superficie de ataque cada vez más amplia, en la que el IoT alcanza a promover las mayores fallas de seguridad.

Provea a cada usuario con el método de autenticación más afín a sus necesidades o niveles de riesgo determinados para sus datos y al presupuesto de su empresa.

 

Con vinACCESS podrá optar entre diez métodos de autenticación e incorporar otros sin modificar el sistema:

 

OTP por SMS

OTP por e-mail

OTP por tarjeta de coordenadas

Token de traducción CAPTCHA

Token software en aplicación móvil con cuatro sistemas de autenticación OATH:

  • OTP basado en tiempo
  • OTP basado en eventos
  • OTP de desafío y respuesta numérico
  • OTP de desafío y respuesta basado en QR

Conexión con RSA SecurID y otros sistemas similares

Autenticación por certificado digital para cualquier Autoridad de Certificación

Garantía de integración de nuevos métodos de autenticación a petición del cliente

 

 

Por Yago Gómez Trenor – Analista de Seguridad de Vintegris