MonitorSur

Sign in / Join

Login

Welcome! Login in to your account
Lost your password?

Lost Password

Back to login

logo

MonitorSur

  • Investigación y colecciones científicas, un instrumento para la conservación: Semahn

  • Chiapas será sede del concurso nacional de textiles

  • Gobierno garantiza abasto de productos durante contingencia sanitaria por COVID-19

  • Detecta FGE a bandas de secuestradores y narcos infiltrados en la “Caravana Migrante” en Chiapas

  • Encontramos un desorden, dice alcalde de Tuxtla, al rendir informe

  • Crecimiento económico para todos, no para unos cuantos: Rutilio Escandón

  • El campo florecerá con políticas públicas apegadas a sus necesidades: Rutilio

  • MVC, al amparo presidencial

  • Sancionan a secretaria por difundir fotos desnuda

  • Recuperan 70 autos robados

  • Ratifican a Chiapas como uno de los estados más seguros del país

  • El colmo: los dejan sin banquetas

  • Quiebra el centro de Tuxtla

  • Linchan a dos más en los Altos; suman nueve en 20 meses

  • Niños reciben clases de atacar a migrantes

  • Detenidos con las manos en la masa.

  • Lo detienen con droga en la mano

  • Piden reparación de baches en la colonia Penipak

  • Bajan las Copoyitas del cerro.

  • Duras palabras del pontífice.

Ciencia y TecnologíaPrincipal
Home›Ciencia y Tecnología›Adopción de la estrategia centrada en la identidad como respuesta al ‘ransomware’

Adopción de la estrategia centrada en la identidad como respuesta al ‘ransomware’

By Pablo Zavala Penilla
octubre 4, 2021
771
0
Share:

Por Richard Rule, Regional Sales Director MCLA de Quest Software

Con el ritmo implacable de las amenazas cibernéticas, entorno y la constante evolución de tecnología que debe asegurarse, parece que los CIOs y los equipos de TI deben tratar de actualizarse cada día. El ransomware continúa ocupando un lugar destacado en la lista de amenazas capaces de causar una interrupción significativa del negocio. En 2020, los actores de amenazas buscaron capitalizar la pandemia y la migración masiva al trabajo desde casa. En 2020, el rescate promedio fue de $ 84,000 USD, pero para las grandes empresas, superó los $ 780,000 USD. A nivel mundial, el daño estimado debido a los ataques de ransomware en pasado año aumentó a $ 20 mil millones de dólares americanos.

Empezar por el principio, lo fundamental son las autorizaciones.

Entonces, ¿por dónde deben empezar para proteger la empresa? Seguro añoramos los tiempos en que la ciberseguridad era tan simple como cambiar las contraseñas cada 90 días y siguiendo algunas reglas sin complejidad. ¿Y los accesos? Eso era fácil. Todo lo necesario era configurar los permisos correctos para algunos tipos de usuarios en las pocas aplicaciones que existían y una o dos plataformas.

Sin embargo, actualmente la gestión de contraseñas y los derechos son mucho más complejos, especialmente cuando los recursos que deben protegerse y la forma en que se accede a estos se alejan cada vez más del mundo tradicional de las implementaciones de TI.

Muchos argumentarán que proteger el perímetro es la lo más importante que puedes hacer. Otros dirán que el cifrado y la protección de datos. En Quest estamos seguros que el verdadero núcleo de la seguridad es la identidad. Después de todo, el objetivo es asegurarse de que las personas correctas tengan el permiso y uso compartido a reglas de acceso muy definidas según el rol, la ubicación e incluso circunstancia.

La autorización es a menudo donde falla la seguridad. Si alguien ha recibido derechos más allá de lo necesario, esas cuentas son objetivos principales para los cibercriminales. Todas las infracciones importantes se remontan al abuso o uso indebido de este tipo de cuentas y los peligrosos derechos que poseen.

El cambio de una estrategia inconexa basada en cuentas a un enfoque unificado centrado en la identidad reduce la complejidad, agiliza las operaciones, fortalece la seguridad y permite el control.

A partir de este cambio de estrategia, en Quest te brindamos algunas recomendaciones prácticas: Establece una fuente única de la verdad: Para algunas organizaciones con los recursos y la experiencia, una solución holística de Administración y gobierno de identidades (IGA) puede ser la única fuente de identidad de la que se derivan todas las cuentas y actividades. Para muchas empresas, Active Directory (AD) podría ser el guardián de datos de identidad autorizados. Y para otros, tal vez el sistema de recursos humanos sea el lugar donde se lleva a cabo la definición de usuario. Sea lo que sea, establece una identidad para gobernar el resto. Administrar según la identidad, no la cuenta: La gestión de accesos a tareas (solicitud de acceso, aprovisionamiento, gestión de contraseñas) cuando se realiza en silos y basados en cuentas inconexas pueden agotar la productividad, degradar su y hacen que la gobernanza sea casi imposible. Sin embargo, si las acciones administrativas se basan en la identidad única aplicada a todas las cuentas, los incidentes de permisos, errores humanos y pérdida de la productividad se reduce. Automatizar: Habilitar tecnología de automatización y capacitar a los usuarios finales y a los líderes de negocio para que ejecuten ellos mismos las tareas de administración de la identidad sin la intervención de TI resulta en menor error humano, eliminación de conjeturas y agujeros de seguridad. Hagas lo que hagas, no te olvides de los usuarios privilegiados: Si bien gran parte de nuestro enfoque se ha centrado en el acceso de los usuarios finales habituales, los usuarios privilegiados y las necesidades de acceso administrativo requieren la misma atención y son quizás el objetivo más importante desde el punto de vista de la seguridad. TI híbrida: Las tecnologías de ciberseguridad híbrida pueden abarcar desde soluciones locales, hasta soluciones entregadas completamente desde la nube. No hay respuesta correcta. Entonces no sientas la necesidad de evitar la nube o ir al 100% a la nube, a menos que esa opción sea el mejor enfoque para tu organización. Análisis de comportamiento: Esta tecnología puede observar el uso de credenciales con privilegios y detectar áreas de mal uso o hábitos incorrectos. La solución crea una base dinámica para cada usuario con privilegios que registra datos biométricos, como patrones de pulsaciones de teclas y tendencias de movimiento del mouse, y los recopila con información basada en tiempo y ubicación. En función de estos datos, puede detectar actividad anómala, como una persona que suplanta a un usuario con privilegios legítimos.

Previous Article

May’n nos transporta a los 2000 en ...

Next Article

Las moléculas del veneno de una víbora ...

0
Shares
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Related articles More from author

  • ChiapasNoticiasPrincipal

    En Ocozocoautla, entrega Rutilio Escandón mil 286 permisos de transporte en modalidad de mototaxi

    julio 5, 2023
    By Ery Acuña
  • DeportesPrincipal

    Julen Lopetegui es el nuevo entrenador del Real Madrid

    junio 12, 2018
    By Diseñador Agencia Sur
  • Ciencia y TecnologíaPrincipal

    El cambio climático generará otro El Niño

    mayo 14, 2020
    By Pablo Zavala Penilla
  • ChiapasNoticiasSalud

    En Chiapas, únicamente Tuxtla presenta 5 casos nuevos de COVID-19

    noviembre 15, 2022
    By Ery Acuña
  • Justicia y SeguridadNoticiasPrincipalTuxtla

    Marchan periodistas contra inseguridad en Tuxtla Gutiérrez

    julio 28, 2019
    By Ery Acuña
  • ChiapasNoticiasPrincipal

    Entrega Rutilio Escandón Premio Estatal de la Juventud Chiapas 2023

    octubre 27, 2023
    By Ery Acuña
0

Te recomendamos:

  • Chiapas

    Acuerdan Premio Nobel de la Paz y Gobierno de Chiapas agenda para culturas indígenas

  • CulturaPrincipal

    Morgan Freeman niega acusaciones de acoso sexual

  • NacionalPrincipal

    Suspenden siembra de soya transgénica en comunidades mayas mexicanas

Síguenos en Facebook

Publicidad

Síguenos en Twitter

Tweets by MonitorSur

¡Viaja a Chiapas!

Nuestras publicaciones

marzo 2026
D L M X J V S
1234567
891011121314
15161718192021
22232425262728
293031  
« Feb    

Publicidad

Lo más reciente

  • marzo 1, 2026

    Eduardo Ramírez: “Todo el peso de la ley”, de confirmarse que “Pakales” estaban la lista de “El Mencho”

  • marzo 1, 2026

    Abre FGE de Chiapas investigación contra Pakales por filtración de narconómina de “El Mencho”

  • marzo 1, 2026

    “No encubrimos a nadie”, señala el jefe de los Pakales, Oscar Aparicio, y se abre a la investigación

  • marzo 1, 2026

    Gobierno del Estado fortalece coordinación intermunicipal en seguridad pública

  • marzo 1, 2026

    La UNACH abre convocatoria para docentes de Tiempo Completo

Las tendencias

  • Candidato del PRI al Gobierno de Zacatecas y su esposa ocultan compra de residencias en ...

    By Nelson
    mayo 26, 2016
  • Acusa “Marcos” a César Chávez de lucrar con el EZLN

    By Ery Acuña
    enero 4, 2014
  • Sembrador del conocimiento, reconocen trayectoria de Andrés Fábregas Puig

    By Ery Acuña
    febrero 10, 2014

Lo más comentado

  • Política Educativa en Contexto chiapaneco – Gestión de la Educación
    on
    septiembre 11, 2019
    […] Parra Chávez, presidenta de la Comisión Provisional de Igualdad de Género y No Discriminación, expuso ...

    Los derechos de inclusión, el gran tema de las elecciones del 2021: IEPC

  • Política Educativa en Contexto chiapaneco – Gestión de la Educación
    on
    agosto 28, 2019
    […] https://monitorsur.com/parlamento-juvenil-2019-espacio-para-el-analisis-y-participacion-democratica/ […]

    Parlamento Juvenil 2019, espacio para el análisis y participación democrática

  • La guerra sucia electoral alcanza a Zacatecas: los punteros encaran acusaciones | Gabriel Ricardo Morales Fallon
    on
    mayo 28, 2016
    […] priista negó lo publicado por un medio en Chiapas, y luego recogido por Proceso, que ...

    Candidato del PRI al Gobierno de Zacatecas y su esposa ocultan compra de residencias en Miami

Todos los derechos Reservados ©2014-2025.