Seguridad sin contraseña

Seguridad sin contraseña

Compartir publicación

Las contraseñas representan un alto riesgo para la seguridad de las empresas: mediante el robo de contraseñas, los atacantes a menudo pueden penetrar los sistemas de las empresas sin ser detectados y causar grandes daños.

Por tanto, la autenticación sin contraseña está de moda. CyberArk muestra a qué deben prestar atención las empresas durante la implementación, especialmente en lo que respecta a la solución IAM utilizada. Todo el mundo lo sabe: crear una nueva contraseña es un proceso molesto porque, por ejemplo, debe tener al menos ocho caracteres y contener letras mayúsculas y minúsculas, números y caracteres especiales. Pero es un mal necesario porque las contraseñas siguen siendo uno de los objetivos más populares para los atacantes. Como alternativa a esta incómoda creación y uso de contraseñas, la autenticación sin contraseña es cada vez más importante.

Autenticación de pérdida de contraseña

Aunque el concepto de autenticación sin contraseña existe desde hace mucho tiempo, sólo recientemente esta tecnología se ha utilizado cada vez más activamente. Existen varios métodos; por ejemplo, el uso de códigos QR, mensajes SMS o llaves USB. La autenticación sin contraseña se basa en el mismo principio que los certificados digitales, que utilizan claves públicas y privadas. Los beneficios de la autenticación sin contraseña incluyen una mayor comodidad para el usuario y una mayor seguridad al eliminar los riesgos relacionados con las contraseñas. El esfuerzo para TI también se reduce: las contraseñas que deben restablecerse son cosa del pasado.

Pero también está claro que difícilmente será posible sustituir todas las contraseñas en un futuro previsible. Muchos sistemas heredados que están profundamente integrados en la infraestructura de TI todavía requieren contraseñas. Sin embargo, en muchas áreas las empresas definitivamente pueden beneficiarse de las ventajas de no utilizar contraseñas. Sin embargo, debes tener en cuenta algunos puntos importantes. Sobre todo, las empresas deben ser conscientes de que el éxito de una estrategia sin contraseña depende de la selección de factores de autenticación, que deben adaptarse a las necesidades de la empresa y de los usuarios. Es fundamental implementar una solución IAM adecuada que debe tener las siguientes características de rendimiento.

  • Inicio de sesión cero: El primer pilar de una verdadera solución sin contraseña es una capacidad de inicio de sesión cero que utiliza estándares criptográficos sólidos, como certificados, y asocia las identidades de los usuarios con información adicional, como una huella digital.
  • Integración y soporte de FIDO2: Casi todos los proveedores de soluciones de identidad admiten la autenticación web FIDO2 (WebAuthn), que es un factor importante para establecer con éxito procesos sin contraseña.
  • Acceso VPN seguro para usuarios remotos e híbridos: Un control de seguridad importante para autenticar a usuarios remotos e híbridos es el uso de MFA adaptable cuando acceden a una red corporativa a través de una VPN.
  • Función de autoservicio para intercambiar autenticadores sin contraseña: Para una verdadera experiencia sin contraseña, es importante implementar una solución que brinde a los usuarios la capacidad de registrarse, reemplazar y eliminar autenticadores sin contraseña con los controles de seguridad adecuados.

“Al igual que con cualquier proyecto relacionado con la seguridad, una estrategia y planificación detalladas, así como asociaciones con proveedores establecidos, son esenciales para que las empresas pasen a un proceso sin contraseñas. Sobre todo, deberían tener conocimientos demostrados en las áreas de autenticación sin contraseña e IAM”, explica Michael Kleist, vicepresidente del área DACH en CyberArk. “Sin embargo, las empresas siempre deben recordar que la autenticación sin contraseña sólo puede ser una pieza del rompecabezas de la seguridad. En última instancia, sólo una seguridad de identidad integral y totalmente integrada y una estrategia de confianza cero garantizan una protección confiable contra amenazas”.

Más en Cyberark.com

 


Acerca de CyberArk

CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más