La seguridad de la identidad digital


Uno de los mayores desafíos en materia de seguridad a los que se enfrentan las organizaciones reside en la verificación de las credenciales de los usuarios que pueden acceder a la red corporativa desde diversos puntos de entrada. Huelga decir que cualquier uso fraudulento de la identidad digital se traduce en graves daños económicos y de imagen para las organizaciones afectadas.





En el caso de los servicios de informática en la nube, los desafíos que plantea la gestión de credenciales son mayores y más complejos. En este entorno en la nube, la gestión de la autenticación de usuarios implica que cualquier persona es, por definición, un usuario remoto. Para mayor complicación, muchas organizaciones combinan servicios físicos y en la nube, lo cual dificulta aún más la tarea de autenticación. Si añadimos a esta ecuación los problemas que implica la gestión de acceso de usuarios desde diferentes dispositivos móviles, resulta obvio entender por qué las organizaciones encuentran tantas dificultades para gestionar la autenticación de usuarios de forma eficaz en las emergentes infraestructuras móviles y en la nube.

Para asegurar la identidad digital en estos entornos de usuarios y sistemas heterogéneos, se necesita adoptar soluciones de autenticación multifactoriales como parte de una estrategia de seguridad integral que ofrezca diversas capas de protección. Como capas de protección se deberían incluir el cifrado, los controles de acceso, la gestión de claves de cifrado, la seguridad de la red, y un entorno de autenticación fuerte.

El primer paso para garantizar la protección de datos reside en una solución eficaz de autenticación que asegure tanto la identidad de los usuarios como de las aplicaciones que acceden a zonas privadas de la red de una organización. La falta de mecanismos de autenticación adecuados se puede traducir en vulnerabilidades graves en lo que respecta a la capacidad de una organización para proteger información sensible a lo largo de su ciclo de vida. Uno de los sectores en los que las vulnerabilidades de los sistemas de autenticación pueden tener consecuencias más graves es en el de la banca electrónica. Dado que las entidades financieras se enfrentan a ataques cada vez más sofisticados resulta clave que la identidad digital de sus clientes esté protegida en todo momento.

Desafortunadamente, las soluciones de autenticación de un solo factor no protegen contra amenazas muy conocidas, como los ataques del tipo Man-in-the-Browser (MitB) y Man-in-the-Middle (MitM), con los que los piratas informáticos secuestran la identidad del usuario durante una transacción y redirigen la transferencia de fondos. Este tipo de ataques se podrían evitar mejor con dispositivos de autenticación de última generación que utilizan sensores ópticos para leer los datos de transacciones financieras en la pantalla y generar una firma electrónica única que valida cada transacción. Seguidamente, el usuario teclea la firma en el navegador para confirmar el pago. Este enfoque combina la seguridad de las transacciones electrónicas mediante firma con autenticación y claves de un solo uso, elimina el riesgo de manipulación de transacciones —así como de pérdida, robo o pirateo de contraseñas— y reduce el riesgo de robo de identidad.

Así mismo, existe la posibilidad de añadir capas de seguridad adicionales mediante el uso de la autenticación mediante certificado digital (CBA, por sus siglas en inglés) o el uso de la autenticación por contexto. La autenticación mediante certificado utiliza cifrado y claves asimétricas asociadas con el dispositivo de autenticación y la persona que lo posee. Por otra parte, la autenticación por contexto utiliza información contextual para verificar la identidad de los usuarios o limitar el acceso a sistemas específicos o a contenido, basándose en perfiles de riesgo y criterios de análisis de perfil de usuarios.

A la hora de decidir acerca de la estrategia de autenticación de dispositivos y usuarios, es importante definir el tipo de mecanismo de autenticación que se empleará en la organización, teniendo en cuenta los costes, así como el perfil y número de usuarios, esquema de datos y los puntos de acceso que hay que proteger. Por ejemplo, aunque una empresa quiera tokens de seguridad híbridos para una máxima protección, tal vez no puedan hacer frente a la inversión inicial. Esto podría llevar a considerar la adopción de soluciones de software que ofrezcan un nivel de protección similar con un coste de propiedad inferior. Este tipo de soluciones pueden ser instaladas en ordenadores de sobremesa o en dispositivos móviles y ofrecen servicios de autenticación mediante contraseñas de un solo uso y autenticación por certificado.

La combinación de la autenticación multifactorial con políticas eficaces de gestión de seguridad y contraseñas, se puede reducir considerablemente el riesgo de accesos no autorizados a activos o datos corporativos.

No obstante, también se debe tener en cuenta la forma en que se gestiona la autenticación en un entorno de usuarios y sistemas heterogéneos. En este sentido, se pueden adoptar diferentes enfoques, desde una autenticación personalizada para casos puntuales hasta la gestión centralizada de la autenticación para múltiples puntos de acceso. Gracias a la gestión centralizada de credenciales distribuidas, controles de acceso mediante perfiles y la autenticación in situ y en la nube, las organizaciones podrán mejorar el control y la visibilidad de los datos, reduciendo costes. Todo ello, combinado con una sólida gestión del cifrado de datos y de las claves, proporcionará una protección multicapa para garantizarla seguridad y el cumplimiento de normas de protección de datos.

Para conseguir esto, responsables de tecnología deben establecer mecanismos eficaces para gestionar, supervisar y abordar los riesgos de seguridad. El uso de soluciones de autenticación fuerte como parte de un enfoque multicapa de la seguridad permitirá a las organizaciones resolver los desafíos que plantean la informática en la nube y el aumento exponencial en el tráfico de datos al tiempo que garantiza la confianza.

Fuente
Por Miguel Braojos, Vicepresidente Regional de Ventas para EMEA de SafeNet
http://www.itespresso.es/



Otras noticias de interés:

Microsoft Windows XP/2003 Remote Denial of Service Exploit
Este exploit permite crear un DOS en forma remota a equipos con Windows XP/2003 vulnerables...
Múltiples vulnerabilidades en SuperScout Web Filter
SuperScout Web Filter, se ve afectada por varias vulnerabilidades que podrían ir desde el ataque DoS a la obtención de archivos del servidor. SuperScout Web Filter para Windows, es una herramienta que permite monitorizar, filtrar y r...
Un error en Firefox 3.0.2 acelera salida Firefox 3.0.3
Via laconsolablog.com nos enteramos que la gente de Mozilla ha liberado una nueva versión del popular navegador Firefox, esto debido a un error en el administrador de contraseñas, el cual produce que una contraseña con caracteres internacionales p...
Java corrige 42 vulnerabilidades y mejora un poco sus opciones de seguridad
Oracle corre una carrera de obstáculos para corregir y mejorar su plugin de Java. En la última actualización de seguridad, corrige 42 fallos, la mayoría críticos. Introduce algunas mejoras en los mensajes de advertencia y opciones, y continúa e...
Fiebre #igersVenezuela y la delincuencia 2.0
La red social Instagram desató en los venezolanos la moda de subir fotos de dominio público imitando la vida de una celebridad de Los Ángeles y pasar por alto la prudencia, seguridad digital y exposición ante la ciberdelincuencia organizada....
NOS VIGILAN!!!
Navegando por la Red, en el sitio web LaFlecha, conseguí este artículo bastante interesante. El cual nos revela que somos muchos que pensamos en igual forma, además...
Otra gran botnet es descubierta
Una nueva red de ordenadores infectados (botnet) de rápido crecimiento, ha despertado la atención por parte de varias casas de antivirus, especialmente por ciertos detalles de la misma....
De 8 am y las 9 am se reciben más virus por email
El informe de seguridad global de Trustwave, 2012 Global Security Report, ha presentado unos resultados concluyentes respecto a la correlación entre las franjas horarias y el envío de virus. Según los datos recogidos por la compañía, el peor mom...
Vulnerabilidades en reproductor Flash de Macromedia
Se han identificado dos nuevas vulnerabilidades en Adobe Macromedia Flash Player, mediante las cuales un atacante podría provocar una denegación de servicio o incluso llegar a tomar el control de los sistemas afectados....
Los hackers prefieren Firefox y Opera
Nuevas investigaciones muestran que los hackers prefieren usar navegadores con una instalación base menor....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • digital
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • identidad
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra