Día mundial de la contraseña: la protección con contraseña necesita un cambio fundamental

Día mundial de la contraseña: la protección con contraseña necesita un cambio fundamental

En el Día Mundial de la Contraseña, Krupa Srivatsan, Director de Marketing de Producto de Infoblox, explica las técnicas que las organizaciones pueden emplear para garantizar las mejores prácticas de contraseñas.

Seamos honestos, nuestras vidas digitales nos tienen ahogados en contraseñas. La persona promedio administra entre 60 y 90 cuentas protegidas con contraseña, un número que aumenta para los profesionales de TI. En un mundo ideal, cada contraseña sería un conjunto único de caracteres y números generados aleatoriamente. Pero eso no sucede realmente.

Un estudio de Google de 2019 encontró que el 75% de los estadounidenses admiten tener problemas con tantas contraseñas, que muchos terminan reutilizando la misma contraseña en varias cuentas. Como resultado, su asistente de oficina puede estar usando la misma contraseña para el inicio de sesión de su sistema que para las redes sociales, un pensamiento aterrador pero muy real.

Las contraseñas débiles representan una amenaza de ciberseguridad para las organizaciones que ya luchan con el cumplimiento de la seguridad durante el trabajo remoto y la confusión de los espacios personales y profesionales. De hecho, más del 80% de las violaciones de datos involucraron fuerza bruta o credenciales robadas.

Las organizaciones deben tomar algunas medidas adicionales para asegurarse de no comprometer la seguridad mientras sus empleados trabajan en casa. Las soluciones de seguridad de punto final mejoradas junto con las mejores prácticas de contraseñas pueden ayudar a mejorar la seguridad de la red. Algunas técnicas incluyen:

Detecte temprano los ataques de spam y phishing: en 2019, el 76% de las empresas que fueron víctimas de ataques de phishing lo hicieron a través de correos electrónicos fraudulentos. Confiar en que los usuarios finales se mantengan alerta a tácticas en constante evolución no es realista y siempre fallará. Una mejor solución es asegurarse de que toda la pila de seguridad esté utilizando la información más reciente sobre amenazas para que pueda detectar de forma proactiva el tráfico malicioso y bloquear los ataques de phishing.

Eduque a los usuarios para evitar errores humanos: el eslabón más débil y vulnerable de cualquier organización son los empleados y el potencial de error humano. Es fundamental para los equipos de seguridad educar continuamente a sus colegas sobre las mejores prácticas de administración de contraseñas, como contraseñas únicas y confidenciales, cambios regulares de contraseña y el uso de administradores de contraseñas, y brindarles las herramientas para implementarlas.

Agregue una capa adicional de protección con la autenticación multifactor: agregar una capa adicional de seguridad con autenticación biométrica o de dos pasos ofrece una mejor seguridad, según el 65% de los profesionales de TI encuestados recientemente sobre el tema. Incluso cuando la autenticación biométrica no siempre es factible, la autenticación multifactor puede bloquear una cantidad significativa de ataques.

Aproveche las soluciones de seguridad de DNS primero: las organizaciones pueden aprovechar los beneficios de un enfoque de DNS primero para una amplia variedad de propósitos de detección y protección, tanto dentro como fuera de las instalaciones. Debido a que se encuentra en el núcleo de la red y toca todos los dispositivos que se conectan a ella, el DNS es una herramienta poderosa que puede usarse para detectar más del 90% del malware que lo usa para ingresar o salir de una red. La seguridad de la capa DNS detiene ataques como ransomware, phishing, exploits al principio de la cadena de eliminación y cerca del punto final comprometido, mientras bloquea las amenazas específicas de DNS como FastFlux, DGA y DNSMessenger, que otras herramientas pasan por alto.

Detecte las amenazas antes con una mejor visibilidad: la mayoría de las organizaciones consideran que el DNS es una parte fundamental de sus capacidades de investigación y respuesta por la visibilidad que proporciona a través de la red. DNS, DHCP e IPAM proporcionan información forense crítica que permite a los equipos de operaciones de seguridad clasificar rápidamente y priorizar la respuesta a los eventos.

Haga clic a continuación para compartir este artículo

Explore nuestro
último número

LATAM Spanish

Ver archivo de revistas