¿Quién anda ahí?, los retos de la identidad en la seguridad

Todo se reduce a la compresión de los comportamientos de los usuarios y la medición de ese comportamiento contra las actividades esperadas.

identidad-usuarios

Uno de los elementos más importantes de la seguridad es la identidad. Esto es un hecho indiscutible. Sin embargo, la definición de identidad ha cambiado a través de los años, por ejemplo, un simple “quién va ahí?”, era más que adecuado para conceder entrada a un campamento.

Hoy, la tecnología ha cambiado con lo que tiene que ver con identidad. Complejas implementaciones TI no solo necesitan la identidad del usuario, sino también necesitan otros factores para validar quién o qué usuario es realmente. En pocas palabras, asegurar adecuadamente los sistemas IT requiere más que el desafío del nombre y la contraseña, sino que también debe de tomar en cuenta los factores que verifican la identidad más allá de esos factores simplistas.

Otro hecho inigualable: el robo de identidad está en aumento, con víctimas de estafas cibernéticas a diario. Peor aún, las empresas son todavía más susceptibles a los peligros del robo de identidad. Cuando la identidad de un usuario es robada, la información puede ser usada para acceder a la tecnología TI de la empresa. Claramente, las empresas deben de hacer más en el ámbito de la identidad para proteger sus activos.

La respuesta al problema recae en las tecnologías de seguridad avanzadas, tecnologías que no solo identifican al usuario, sino que también entienden los patrones asociados con ese usuario. En otras palabras, los sistemas de seguridad deberían de identificar a los usuarios tanto por la autenticidad de su identidad como por la utilización de las herramientas que miden la reputación del usuario.

Eso, por supuesto, requiere un desafío mayor de los sistemas de respuesta tradicionales utilizados por las redes de hoy en día. La habilidad para conseguir la reputación y entender los comportamientos significa añadir otra capa de seguridad, una capa que impulse el aprendizaje automático y los algoritmos adaptativos que puedan construir perfiles para cada usuario utilizando elementos clave como la ubicación desde la cual un usuario se conecta normalmente, los sistemas con los que accede, las horas de trabajo, y más.

Todo se reduce a la compresión de los comportamientos de los usuarios y la medición de ese comportamiento contra las actividades esperadas. ¿Por qué? Porque la mayoría de las intrusiones regularmente caen fuera de las normas establecidas; y siempre hay signos reveladores cuando un ataque está teniendo sucediendo. El problema es que esos signos son a menudo descubiertos en semanas o meses después de que ocurra una intrusión y por lo general sólo después de que un ser humano se ve envuelto en algún tipo de auditoría de seguridad. En otras palabras, las señales están ahí, pero nadie las está viendo.

La tecnología de seguridad avanzada puede venir al rescate, funciona como un guardián constante que busca las anomalías que ayudan a identificar las intrusiones, independientemente de si son, de origen humano o de una máquina con motor y va mucho más allá de preguntar, “¿Quién está ahí?”.

Este artículo fue originalmente escrito por Peter Martini, Presidente de iboss Cybersecurity.

Compartir noticia

Imprimir - Enviar a Email

Autor: Antonio Paredes - Fecha: 25/07/2016

Noticia sobre: Seguridad

:

: