<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

La seguridad corporativa necesita ser pensada más allá de los passwords

Publicado en 05-may-2016 5:00:00

Una combinación de acciones puede ser lo ideal para proteger datos personales y empresariales.

La seguridad corporativa necesita ser pensada más allá de los passwords

 

Son muchos los dispositivos y aplicaciones que exigen contraseñas para que su acceso sea controlado. Además de estos, son exigidas contraseñas de bancos, de emails, logins en sitios webs, en fin, son un montón de contraseñas. ¿Pero será que es lo suficiente para proteger cuentas, informaciones y redes?


Muchas veces una persona usa una contraseña modelo para todos sus comandos. Las mismas combinaciones de letras y números. Si un hacker descubre esas secuencias, puede devastar las informaciones personales de este usuario.


La fuerza de las contraseñas es otro factor: lo ideal sería combinar letras mayúsculas, con minúsculas, símbolos y números. Secuencias difíciles de recordar y de digitar son también difíciles de descubrir. Sin embargo, ¿dónde almacenaremos esas informaciones? Para cualquier forma escogida, existen riesgos: anotar contraseñas en el papel, guardarlas en el computador, en la Nube o en aplicaciones en el celular.

 

Resuelve tus problemas de amenazas en Internet.


Pero es necesario tener algún tipo de anotación, ya que el proceso de recuperación de esas contraseñas puede ser aún más penoso. Perder el acceso a un email, por ejemplo, puede significar horas intentando infinitas combinaciones, y resulta aún más difícil para quien tiene más de un e-mail y puede confundirse sobre cuál es el nombre de usuario que lleva determinada contraseña.


Con la llegada de Internet of Things y la proliferación de dispositivos móviles conectados, fue acelerada aún más esta necesidad de autentificación del usuario a partir de acciones que van más allá de contraseñas. La autentificación multi factor sería una de las opciones.


Piense, por ejemplo, que al momento de hacer login en un portal, usted digita el nombre del usuario y en vez de digitar la contraseña, recibe en su celular una notificación para aceptar o rechazar. Si acepta, el login se hace automáticamente en el sitio web. En ese caso, las contraseñas aún existen, pero en el caso de un robo, la persona mal intencionada tendría el trabajo de descubrir más de una combinación para acceder a las informaciones de ese login: la contraseña del teléfono y después la del portal.


Hoy en día, ya existen algunas aplicaciones para los celulares como bancos, por ejemplo, que incluyen un lector de huellas digitales, así como en las máquinas de auto atendimiento en las propias agencias. Es otra forma de resguardar las informaciones.


Otras opciones son recursos de autentificación biométrica como el reconocimiento de la voz del usuario o el reconocimiento facial. La combinación de esos datos sumados a las contraseñas le permitirá que se construyan sistemas más seguros de identificación de quién está accediendo a las informaciones.


Dentro de las empresas, para resguardar la seguridad de las informaciones, se le debe exigir a los colaboradores que no se lleven informaciones de la compañía para la casa, colocando una memoria USB en los computadores, por ejemplo. Además, exigir contraseñas de acceso a las plataformas con combinaciones de letras, números y símbolos y dejar que expiren con frecuencia para que sean renovadas.


También, el disminuir combinaciones compartidas. Una contraseña que tenga dos usuarios o más es prácticamente pública. Lo importante es que cada usuario tenga su login y contraseña específicos, sirve inclusive para saber a lo que cada uno está accediendo.

 

Fuentes:
http://www.networkcomputing.com/applications/why-we-need-to-move-beyond-passwords/a/d-id/1323372
http://www.tecmundo.com.br/seguranca/3959-decorar-senhas-e-coisa-do-passado-basta-gerencia-las-de-maneira-confiavel.htm
http://exame.abril.com.br/revista-exame-pme/edicoes/60/noticias/6-perigos-de-seguranca-em-ti-que-ameacam-empreendedores

 



Categorias: Redes, Seguridad