Se lee en 6 minutos

¿Qué tan Segura es la Aplicación de tu Empresa?

[av_heading tag=’h2′ padding=’10’ heading=’¿Qué tan Segura es la Aplicación de tu Empresa?’ color=» style=’blockquote modern-quote’ custom_font=» size=» subheading_active=» subheading_size=’15’ custom_class=» admin_preview_bg=» av-desktop-hide=» av-medium-hide=» av-small-hide=» av-mini-hide=» av-medium-font-size-title=» av-small-font-size-title=» av-mini-font-size-title=» av-medium-font-size=» av-small-font-size=» av-mini-font-size=»][/av_heading]

[av_textblock size=» font_color=» color=» av-medium-font-size=» av-small-font-size=» av-mini-font-size=» admin_preview_bg=»]
Sushil Pulikkal and Doug Paulin
VP Senior de Ingeniería y Gerente Senior
[/av_textblock]

[av_textblock size=» font_color=» color=» av-medium-font-size=» av-small-font-size=» av-mini-font-size=» admin_preview_bg=»]
El viejo dicho ‘más vale una gota de prevención que un litro de cura’ aplica para la administración de tu negocio al igual que para tu salud. La ventana para abordar amenazas potenciales en tu negocio, la competencia nueva, las demandas cambiantes del mercado, las expectativas crecientes de los clientes, se hace más y más pequeña en el negocio de hoy, donde los clientes tienen más opciones y las noticias de un paso en falso viaja más rápido que nunca.

Este dicho nunca había aplicado más que ahora al tratarse de la seguridad en tecnología de la información (IT por sus siglas en inglés). De acuerdo a un estudio por el IBM y Ponemon, los costos asociados con los incumplimientos solos se estiman alcanzar .4 millones en todos los Estados Unidos sólo en este año. Los ataques adicionales, así como el WannaCry ransomware global en el 2017, se estiman que le cuesten a las compañías mil millones. [i] Cuando consideras el incremento de estos tipos de ataques y el hecho de que más y más compañías utilizan las ofertas de la nube o software-as-a-subscription (SaaS) de un tercero, tu empresa puede estar más vulnerable que nunca.

Lo que es incluso más preocupante es que en una encuesta en el 2016 hecha por el IBM de 2,400 profesionales IT, el 75% dijo que su compañía no tenía un plan de respuesta de ciberseguridad formal.[ii] Los negocios de tecnología y aplicaciones se están haciendo incluso más accesibles debido a la conveniencia y potencial del negocio de traerlas en línea, pero esto también incrementa las oportunidades para que los hackers  los ciber criminales expongan vulnerabilidades y ataquen los negocios.

Hay una gran cantidad de vulnerabilidades que los hackers y ciber criminales explotan para obtener acceso a tus datos y los sistemas que utilizas para administrar tu negocio. Incluso si tu equipo de IT y terceros proveedores tengan herramientas de seguridad, programas y protocolos excepcionales, tus empleados permanecen como uno de los mayores riesgos al tratar de proporcionar a los agentes malévolos con accesos no otorgados. Esto se puede ver como ataques phishing por correo electrónico, incorporando softwares maliciosos en las descargas que parecen ser legítimas, proyectando señales de Wi-Fi como redes públicas engañosas o muchas otras opciones disponibles para ellos. Una de las fallas más comunes que garantiza acceso, aunque sea a través de las contraseñas débiles generadas por los usuarios.

Mientras que los proveedores de softwares y negocios puedan poner controles y restricciones que requieran que los usuarios desarrollen contraseñas más seguras (e.g. contraseñas que contengan símbolos, cambios de contraseñas programados, etc.), las personas tienden a guardar aún esas contraseñas en ubicaciones muy vulnerables, ya sea en una nota en su disco o en un archivo sin seguridad en la computadora. Hay un método más seguro para garantizar el acceso a los sistemas de tu compañía que elimina esta vulnerabilidad básica, y se llama Autenticación Única (SSO).

Entonces, ¿qué es el SSO y cómo funciona?

La Autenticación Única es un servicio de autenticación de usuario. Este servicio le permite al usuario utilizar un conjunto de credenciales de inicio de sesión para acceder a aplicaciones múltiples. Este servicio autentica el usuario final para todas las aplicaciones que el usuario ha aprobado para acceder. También elimina instrucciones y procesos cuando el usuario se mueve entre aplicaciones durante la misma sesión.

Algunos servicios de SSO utiliza protocolos como el Kerberos (que es un protocolo que autentica las solicitudes entre servidores confiables en una red no confiable) y el Lenguaje de Marcado para Confirmaciones de Seguridad (SAML).

El sitio red TechTarget proporciona la siguiente explicación sobre SAML:

SAML facilita el intercambio de autenticación de usuario y autorización de datos en domains seguros. Los servicios SAML basados en SSO incluyen comunicaciones entre el usuario, un proveedor de identidad que mantiene un directorio de usuarios y un proveedor de servicios. Cuando un usuario intenta acceder a una aplicación del proveedor de servicio, el proveedor de servicio enviaría una solicitud para el proveedor de identidad para la autenticación. El proveedor de servicio entonces verificará la autenticación y accederá al usuario al inicio de sesión. [iii]

Mientras que el SSO elimina la necesidad de que los usuarios administren las credenciales de inicio de sesión, lo que es sin duda una debilidad es el protocolo de seguridad, algunos del personal de seguridad de tecnología creen que el SSO pueden crear riesgos adicionales. La mayor preocupación es que si hay un método de acceder en la base de datos entonces la credencial de inicio de sesión es tan segura como el punto débil de la seguridad del sistema. Hay muchos aspectos del SSO que compensa esta preocupación:

Asegurar el acceso a tus datos y los sistemas de tu empresa al eliminar la administración de contraseñas de los empleados, aborda una de las muchas vulnerabilidades que tu compañía tiene al momento de protegerlo de los ciber criminales, pero es un gran lugar para comenzar. Desafía a tus departamentos de IT y proveedores de software por igual para habilitar un programa como el SSO, y si no pueden, entonces tienes lagunas más grandes en la seguridad de tu sistema de lo que imaginas. Siendo que el cibercrimen está en incremento en las aplicaciones de empresa accesibles en el internet, esa gota de prevención puede tener valer mucho más que sólo un litro de la cura.
[/av_textblock]

[av_textblock size=’12’ font_color=» color=» av-medium-font-size=» av-small-font-size=» av-mini-font-size=» admin_preview_bg=»]

[i] Ponemon Institute LLC, 2017 Cost of Data Breach Study: Global Overview, June, 2017, https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=SEL03130WWEN&

[ii] IBM Institute for Business Value, Cybersecurity in the Cognitive Era: Priming Your Digital Immune System, Executive Report – Security, 2016, http://www-07.ibm.com/sg/pdf/Cybersecurity_in_the_Cognitive_Era.PDF

[iii] Tech Target. “Definition: single sign-on (SSO).” http://searchsecurity.techtarget.com/definition/single-sign-on


[/av_textblock]

[av_hr class=’invisible’ height=’30’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=» custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=» icon=’ue808′ font=’entypo-fontello’ admin_preview_bg=»]

SUSCRÍBETE AL CONTENIDO DE LOGILE

Continue reading

Viva la experiencia Advantage

¿Cuáles son sus desafíos? Trabajamos junto a usted para identificar las carencias y encontrar soluciones perfectas para usted y su trayecto específico.