Cuatro formas de fortalecer la seguridad de los datos

Revistas de Economía y Negocios en América Central

TecnologíaTendencias

Cuatro formas de fortalecer la seguridad de los datos

Nunca use la misma contraseña dos veces.

De cara al futuro, sin duda veremos que el "candado y la llave" digitales seguirán evolucionando, pero también lo harán las tácticas de los ciberdelincuentes.

En el marco del Día de la Protección de Datos este 28 de enero, reforzamos la idea de que la seguridad ha sido y siempre será importante para los humanos. En el nivel más profundo, todos los seres humanos tenemos un deseo innato de seguridad y protección y este deseo ahora se extiende a nuestra huella digital. Según el Informe de seguridad en el lugar de trabajo de Dell Technologies, la principal barrera para la transformación digital son las preocupaciones por la privacidad y la seguridad de los datos.

El primer sistema de seguridad se originó en la antigua Mesopotamia hace miles de años. Desde entonces, ha sido una carrera y una evolución continua para que las cerraduras se mantengan un paso por delante de los delincuentes que intentan abrirlas. Por ejemplo, en la década de 1850, Alfred C. Hobbs utilizó herramientas para abrir cerraduras para convertirse en la mayor amenaza de seguridad en toda Inglaterra al elegir “el detector”, una cerradura que se suponía que era “imposible de abrir” y que fue reconocida como la cerradura elegida por todas las prisiones y oficinas de correos de Inglaterra. Después de una determinada diligencia, lo logró, demostrando además que no existe una caja fuerte o una bóveda que un delincuente determinado no pueda abrir, con el tiempo suficiente y las herramientas adecuadas.

Con la seguridad actual, la protección se extiende más allá de los tesoros físicos a los del mundo digital: los datos. Como el recurso más valioso del mundo, el valor de los datos es ahora mayor que el del oro y el petróleo. Al igual que los delincuentes del pasado, los ciberdelincuentes de hoy están listos para abrir el “bloqueo” y obtener acceso a sus datos. La clave para hacer que la seguridad de sus datos sea casi impenetrable requiere dos cosas: un cifrado fuerte (la bóveda) y una clave criptográficamente segura.

Durante la última década, la mayor evolución en la “clave” es el alejamiento de las contraseñas únicamente. Las contraseñas débiles y reutilizadas son las claves más vulnerables. De hecho, un informe reciente de Dell Technologies descubrió que, a pesar de que los empleados comprenden que las contraseñas protegen los datos de su empresa, el 62% de los empleados de todas las edades consideran que las contraseñas son una molestia en el lugar de trabajo. Por esa razón, los usuarios preocupados por la seguridad y los profesionales de TI ahora aprovechan otros métodos, incluida la autenticación multifactor y los administradores de contraseñas. Los administradores de contraseñas crean contraseñas sólidas, complejas y únicas para cada inicio de sesión que un usuario requiere y almacena esas contraseñas sólidas en un repositorio seguro.

Los avances en la facilidad de uso han hecho que los factores de autenticación como los tokens de seguridad sean más generalizados, y las mejoras recientes en el costo y la complejidad han dado una nueva vida a muchos datos biométricos. El reconocimiento de huellas dactilares y facial son dos grandes ejemplos. Los costos reducidos y el deseo de mayor seguridad han impulsado un alto nivel de adopción de dispositivos y la facilidad de uso ha impulsado la aceptación del usuario. Algunos expertos en seguridad, desconfiaban de la tasa de eficacia de muchos factores biométricos, pero los avances en la tecnología de sensores y la aplicación del aprendizaje automático y la inteligencia artificial han fortalecido los algoritmos de autenticación. La electrónica personal se ha convertido en una parte integral de nuestras vidas, y colocar una huella digital en la parte posterior de mi teléfono y adoptar el reconocimiento facial ha cambiado completamente las experiencias de los usuarios.

También se produjo una evolución en torno a los certificados digitales o claves digitales, que se pueden utilizar para asegurar la comunicación, verificar la identidad y validar la fuente del software autorizado. Los certificados digitales han existido durante décadas, sin embargo, implementarlos, aprovisionarlos y protegerlos ha dificultado el uso y ha hecho que la adopción sea un desafío. Afortunadamente, los sistemas modernos de administración de claves y las herramientas de aprovisionamiento de dispositivos han hecho que las claves digitales sean más accesibles, más fáciles y más seguras de implementar y más fáciles de adoptar. En los próximos años, veremos la evolución de las herramientas de gestión de certificados digitales para incluir la transferencia de propiedad y el soporte para la visibilidad de la cadena de propiedad y acceso.

Tener una “clave” sólida es importante, pero no podemos olvidar que la forma en que protege esa clave es igualmente importante. En el mundo físico, escondemos nuestras llaves en rocas falsas o en los huecos de las ruedas de los automóviles para facilitar el acceso y ofuscar la ubicación de almacenamiento. Pero en el mundo digital, ocultamos las claves en hardware, inaccesibles para el software de nivel de sistema operativo (SO). Tener seguridad a nivel de hardware combinada con un sólido sistema de control de acceso es esencial para mantener seguros los secretos digitales. La tecnología de seguridad de terminales que basa su seguridad debajo del sistema operativo ayuda a garantizar que las “claves” permanezcan seguras de los ciberdelincuentes.

Nunca use la misma contraseña dos veces.

Formas para proteger los datos

Formas en que las organizaciones pueden adelantarse a los ciberatacantes y proteger sus datos:

1.Practique una buena higiene de contraseñas. Nunca use la misma contraseña dos veces y aproveche un administrador de contraseñas. Una manera fácil de mantener segura su contraseña es volver a emitir una nueva contraseña con regularidad. Si actualiza su contraseña de forma regular, es probable que sea menos dañina si la pierde o la roban, porque para el momento en que es probable que un delincuente la use, la información ya cambió.

2. Utilice autenticación multifactor y certificados digitales. Aumente su sistema de autenticación de usuarios para incorporar datos biométricos y tokens seguros. Proteja sus datos mediante certificados seguros y verificación de acceso.

3. Eduque a su fuerza laboral. El eslabón más débil en la armadura de seguridad cibernética de una empresa a menudo son sus propios empleados. Los ciberdelincuentes enviarán a los empleados correos electrónicos de phishing diseñados especialmente para robar credenciales, comprometer información y obtener acceso a la empresa en general. Si los empleados carecen de educación sobre cómo identificar estas amenazas, están dejando la puerta sin llave o, peor aún, abriéndola ellos mismos. La implementación periódica de capacitaciones en ciberseguridad para los empleados les ayudará a navegar con más confianza las amenazas y a mantener seguros los datos de la empresa.

4. Nunca conformarse. Las organizaciones deben reevaluar constantemente su estrategia de seguridad para asegurarse de que esté actualizada con el panorama actual de la ciberseguridad. También deben implementar una solución de seguridad de extremo a extremo que proteja los dispositivos tanto por encima como por debajo del SO y se comunique con otras partes del sistema para garantizar que todos los datos estén bloqueados. Asegúrese de que estas herramientas sean fáciles de usar y no obstaculicen la productividad del usuario.

De cara al futuro, sin duda veremos que el “candado y la llave” digitales seguirán evolucionando, pero también lo harán las tácticas de los ciberdelincuentes. Independientemente de la evolución, la seguridad debe ser extremadamente fácil de usar para causar un impacto. Las cosas serán diferentes en el futuro, pero al aplicar los principios de seguridad existentes y las lecciones de la historia de una manera mucho más reflexiva, podemos ir un paso por delante de los ciberdelincuentes.

Redaccion
el autorRedaccion
Vida y Éxito nació en diciembre del 2007 con el objetivo de convertirse en una publicación amena con temas de interés general para toda la familia. Detrás de Vida y Éxito se encuentra un equipo de profesionales con reconocida trayectoria en el mundo empresarial y el periodístico.

Deja una respuesta