• Ir a la navegación principal
  • Saltar al contenido principal
  • Saltar a la barra lateral primaria
  • Saltar al pie

TechLila

Borde sangrante, siempre

  • Home
  • Acerca de
  • Contacto
  • Ofertas y promociones
Logotipo de Techlila
Compartir
Tweet
Compartir
Pino
Autenticación multifactorial

TechLila Internet

¿Aprovechando la autenticación multifactor? Aquí hay 3 medidas de seguridad más que debe considerar

Avatar de John Hannah John Hannah
Ultima actualización en: Enero

La autenticación multifactor (MFA) es una tecnología de seguridad cada vez más común que requiere el uso de dos o más procesos de verificación de credenciales para confirmar la identidad de un usuario. Se puede usar en múltiples escenarios, como iniciar sesión en una cuenta en línea, usar una aplicación o acceder a una red privada virtual. 

Según estadísticas recientes, el 62% de las grandes empresas y el 38% de las pequeñas y medianas empresas utilizan soluciones de autenticación multifactor. Los datos proporcionados por el jefe de seguridad cibernética de seguridad nacional de EE. UU. muestran que la implementación de MFA podría prevenir del 80% al 90% de los ataques cibernéticos. 

Si bien estos números prueban la gran contribución que esta tecnología puede brindarle a su organización, también muestran que no ofrece una garantía del 100 % de protección de sus datos y procesos. En este artículo, analizaremos otras capas de protección que puede agregar a su estrategia de seguridad para lograr niveles más altos de seguridad.

#1 Implementando una estrategia de confianza cero

Es posible que ya haya oído hablar de la expresión Zero Trust en debates sobre ciberseguridad. en un Zero Trust arquitectura, cada usuario debe autenticarse continuamente por motivos de seguridad para acceder a datos, aplicaciones y ubicaciones. Esto no solo se refiere a los trabajadores ubicados en instalaciones físicas, sino también al personal remoto e híbrido. Adoptando un Estrategia de confianza cero significa abandonar el concepto de que se debe confiar automáticamente en las personas y entidades que pertenecen a la organización. Este concepto puede ser muy arriesgado ya que no considera la posibilidad de que personas internas mal intencionadas o comprometidas puedan acceder y filtrar información confidencial.

A exhaustivo Zero Trust La arquitectura involucra todos los niveles de la organización, desde la infraestructura física hasta el software y las personas. Puede reforzarse mediante el uso de soluciones dedicadas, como aplicaciones digitales para la validación continua de los dispositivos de los usuarios o puertas de seguridad para empresas. Construyendo un Zero Trust la arquitectura requiere varios pasos. En primer lugar, la organización debe introducir medidas de autenticación sólidas y adoptar las menos acceso políticas En segundo lugar, debe familiarizarse con la idea de que no se puede confiar en ninguna persona o aplicación, independientemente de su historial previo de seguridad, y es necesario supervisarlos continuamente en tiempo de ejecución para validar sus comportamientos. En tercer lugar, debe aplicarse Zero Trust principios a cada componente de la organización, incluidos los dispositivos IoT y la infraestructura de la nube.   

#2 Contraseña Higiene y Capacitación

Cuantas más organizaciones confíen en las soluciones digitales, más importante será el papel de las contraseñas en la protección de sus datos y procesos. La higiene de contraseñas se refiere a un conjunto de prácticas destinadas a elegir y mantener contraseñas sólidas para evitar que los ciberdelincuentes ataquen su sistema u obtengan acceso a sus datos. Estas son algunas de estas prácticas.

  • Elegir contraseñas que tengan al menos 16 caracteres.
  • No usar palabras o frases significativas.
  • Elegir contraseñas complejas que combinen letras minúsculas, mayúsculas, números y caracteres especiales. 
  • No ingresar sus contraseñas cuando usa redes inalámbricas públicas, sitios web no seguros o sitios a los que fue dirigido por correos electrónicos y mensajes de texto sospechosos.
  • Cambiar su contraseña con frecuencia y regularidad.
  • No reutilizar una contraseña que ya ha utilizado en el pasado.
  • Usar un administrador de contraseñas confiable
  • No usar una contraseña para diferentes cuentas

Para lograr la implementación completa de estas estrategias, es crucial que las enseñe a todo su personal. Muy a menudo, los usuarios individuales tienen que establecer sus propias contraseñas para las herramientas que utilizan durante su trabajo. Esto también se aplica a los empleados remotos que trabajan desde casa pero aún tienen acceso a sistemas, aplicaciones y documentos confidenciales de la empresa.  

#3 Estrategias MFA complejas

Se puede implementar una estrategia de autenticación de múltiples factores con diferentes niveles de complejidad. Un ejemplo de autenticación básica de múltiples factores es iniciar sesión en su cuenta bancaria en línea insertando primero una contraseña y luego un PIN que recibió por SMS. Si personas con intenciones maliciosas se apoderaran de su contraseña y teléfono celular, incluso por un período muy corto, podrían causar un daño irreparable a sus finanzas. 

Para maximizar la seguridad de sus datos y sistemas, debe apuntar a estrategias MFA más complejas. Por ejemplo, podría agregar fbiometría as a su proceso de autenticación multifactor. El término se refiere a las tecnologías de reconocimiento facial que pueden comparar una imagen digital de su rostro con una base de datos que incluye los rostros de usuarios autorizados. Un ejemplo sería adoptar un sistema que requiera tanto el reconocimiento facial como el uso de un PIN para acceder a espacios físicos restringidos, usar ciertas aplicaciones o acceder a documentos confidenciales. Algunas empresas empresariales están integrando sus sistema de cámaras de vigilancia en la nube con su sistema de control de acceso para utilizar este feed para validar las entradas de sus empleados a las áreas restringidas.

Compartir
Tweet
Compartir
Pino

Divulgación: El contenido publicado en TechLila es compatible con lectores. Es posible que recibamos una comisión por las compras realizadas a través de nuestros enlaces de afiliados sin costo adicional para usted. Lea nuestro Página de exención de responsabilidad para saber más sobre nuestra financiación, políticas editoriales y formas de apoyarnos.

Compartir es demostrar interés

Compartir
Tweet
Compartir
Pino
Avatar de John Hannah

John Hannah

    John Hannah es un bloguero a tiempo parcial. Le gusta mucho viajar.

    Categoría

    • Seguridad

    Interacciones Reader

    Sin comentarios Logotipo

    Déjame tu comentario

    ¿Tienes algo que decir sobre este artículo? Agregue su comentario y comience la discusión.

    Añada su comentario Cancelar respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

    Barra lateral primaria

    Populares

    Cómo aumentar la velocidad de banda ancha en Windows

    10 mejores lanzadores de Android de 2021

    Cosas que hacer después de instalar Windows 10 - Consejos y trucos de Windows 10

    Los 10 principales motores de búsqueda que puede utilizar para buscar en la web de forma privada

    55 datos informáticos interesantes que te dejarán boquiabierto

    Qué buscar al comprar una computadora portátil: una guía de compra de computadoras portátiles

    Fusion Drive Vs SSD - Cosas que nadie le dice sobre Fusion vs SSD Storage

    Herramientas utiles

    • Gramaticalmente – Corrector de gramática gratuito
    • SEMRush – La mejor herramienta de SEO en la que confían los expertos
    • Setapp – Suscripción integral para Mac e iOS

    Temas de tendencia

    • Android
    • Internet
    • iPhone
    • Linux
    • Macintosh
    • Seguridad
    • Redes sociales
    • Tecnología
    • Ventanas

    Vale la pena comprobar

    Los 10 mejores ecualizadores de sonido para Windows 10 (¡Edición 2022!)

    14 mejores pieles de VLC que son altamente recomendadas y gratuitas

    Logotipo de pie de página Logotipo de texto de pie de página

    Pie de página

    Acerca de

    Hola y bienvenido a TechLila, el famoso blog de tecnología donde puedes encontrar artículos ingeniosos para dominar los conceptos básicos y más.

    En TechLila, nuestro objetivo principal es proporcionar información única, como consejos y trucos de calidad, tutoriales, guías prácticas en Windows, Macintosh, Linux, Android, iPhone, seguridad y algunos subtemas diversos como reseñas.

    Enlaces

    • Acerca de
    • Contáctenos
    • Aviso legal
    • Política de privacidad
    • Términos

    Seguir

    Tema personalizado usando Genesis Framework

    Alojamiento en la nube por Cloudways

    Idioma

    en English
    bg Българскиzh-CN 简体中文nl Nederlandsen Englishtl Filipinofr Françaisde Deutschid Bahasa Indonesiait Italianoja 日本語pl Polskipt Portuguêsro Românăru Русскийsr Српски језикes Españolsv Svenskatr Türkçeuk Українськаvi Tiếng Việt

    © Copyright 2012–2023 TechLila. Todos los derechos reservados.