
IDENTIFICACIÓN
¿Cómo las pymes pueden protegerse de los ciberataques con autenticación multifactorial?
Por lo general cuando se publican titulares relacionados con ataques cibernéticos, dentro del imaginario colectivo se da por hecho que la víctima fue una compañía grande, pero sus contrapartes, las pequeñas y medianas empresas (pymes), son igualmente vulnerables.
Adrián Castillo, ingeniero de preventa en HID
En Latinoamérica existen alrededor de 27 millones de pymes, de las cuales el 25 % ha sufrido incidentes de ciberseguridad. Como resultado, las pérdidas ascienden a USD$155 mil millones solo en 2022, según Kapersky Lab, compañía de seguridad informática.
De acuerdo con Cybersecurity Magazine, el 43 % de las violaciones de datos se dirigen contra las pymes, y solo el 14 % considera que su capacidad de mitigación de riesgos es eficaz. De igual forma, el 43 % no tiene ningún plan implementado y el 52 % acepta no contar con expertos en seguridad de TI. Además, el 83 % aseguran no estar preparadas económicamente para recuperarse en caso de un ciberataque.
Investigadores de Kapersky Lab, descubrieron que en Latinoamérica el Troyano-PSW (Password Stealing Ware), malware que roba contraseñas y permite obtener acceso a la red corporativa, afectó a miles de pymes ubicadas en todos los países de la región, principalmente en México, Brasil y Colombia.
Informaron también, que otra herramienta que utilizaron contra las pymes latinoamericanas fueron los ataques de Internet: se trata de páginas web que redirigen a los usuarios hacia sitios que contienen exploits (programas maliciosos que tienen códigos ejecutables capaces de aprovecharse de una o más vulnerabilidades en el software local o remoto del PC).
Pues bien, actualmente existe una solución para proteger a las pymes, con la cual el 90 % de los ciberataques podrían prevenirse: la autenticación de múltiples factores, (AMF, por sus siglas en inglés).
Introducción a la autenticación de múltiples factores
El concepto de AMF es simple: en lugar de usar un solo factor de autenticación, como una contraseña independiente, por ejemplo, las soluciones AMF verifican la identidad del usuario mediante una combinación de factores: una tarjeta inteligente, clave de seguridad, token OTP, PIN, huella digital o reconocimiento de voz, entre otras.
Las combinaciones para su implementación son numerosas, pero una de las más comunes incluye una contraseña conectada a un nombre de usuario, seguida de un código de verificación enviado por correo electrónico o mensaje de texto. Esta perspectiva garantiza que un usuario sea realmente quien dice ser, evitando que los delincuentes accedan a datos confidenciales almacenados en una red compartida, por ejemplo.
La implementación de la tecnología AMF dentro de las pymes protege de una mejor manera los recursos críticos, tales como:
- Bases de datos y aplicaciones. El acceso a las bases de datos, incluida la nómina, los registros de los empleados y los números financieros, se pueden proteger mediante tarjetas inteligentes, claves de seguridad, tokens de contraseña de un solo uso (OTP) o autenticadores móviles como un segundo factor de verificación al iniciar sesión.
- Computadores y dispositivos móviles de los empleados. Con empleados teletrabajando y usando diferentes dispositivos, la tecnología AMF puede ayudar a estos, agregando una segunda capa de autenticación a la contraseña por medio de una llave de seguridad o una tarjeta inteligente.
- Dispositivos multiusuario. Para las organizaciones que usan estaciones de trabajo compartidas, la AMF permite a esos empleados iniciar sesión de manera fácil y segura en computadores y dispositivos compartidos.
- Redes y Servidores. Dado que las redes son una de las áreas más atacadas por los ciberdelincuentes, las VPN y los servidores facilitan que los usuarios accedan de manera segura, incluso cuando usan una pública.
A pesar de la existencia de estas múltiples alternativas de protección, la pregunta que cabe es ¿por qué más de la mitad de las pymes aún no aprovechan los beneficios de la AMF?
Obstáculos para la adopción de la AMF
Aunque la AMF ofrece una solución sencilla para reducir el riesgo de ataques cibernéticos, es comprensible que los pequeños y medianos empresarios no cuenten con esta tecnología debido a los compromisos financieros y presupuestos que a menudo son limitados, entre otras razones ajenas a los temas monetarios.
Según el Cyber Readiness Institute (Instituto de preparación cibernética), cuando se profundiza en los detalles existen tres barreras básicas para la no implementación.
La primera es la falta de conocimiento, dado que el 55 % de las pymes permanecen desprotegidas porque simplemente desconocen los beneficios que la AMF trae para su organización.
Seguidamente se encuentra la comprensión limitada, puesto que el 30 % de los propietarios de pequeñas y medianas empresas indicó que no la implementa porque no sabe cómo usarla. Además de la funcionalidad básica, hay una variedad de opciones de AMF a considerar, incluida una gama de configuraciones que se pueden utilizar para satisfacer mejor las necesidades de una organización.
La tercera barrera es la inconveniencia percibida. En ese sentido, el 20 % de las pymes cree que la AMF es demasiado inconveniente, cuando en realidad el concepto es muy familiar.
¿Cómo las pymes pueden implementar la AMF?
Dentro del panorama de crecientes amenazas, las pymes deben encontrar maneras de protegerse mejor a sí mismas y a su información confidencial. La AMF permite aumentar la seguridad y la comodidad de manera rápida y sencilla.
Por ejemplo, su implementación permite a estas organizaciones eliminar la dependencia de las contraseñas, lo que no solo incrementa la seguridad, sino que también mejora la experiencia del usuario. Además, facilita un entorno de trabajo remoto y/o híbrido confiable, para que los empleados puedan acceder de forma segura a las informaciones necesarias desde una variedad de ubicaciones y dispositivos.
Entonces, ¿qué deben saber los encargados para encontrar la solución y el proveedor de tecnología adecuados?
En primer lugar, se debe tener en cuenta la facilidad de uso. La solución de AMF adecuada debe ofrecer una variedad de métodos de autenticación, pero también debe ser fácil de adoptar y usar en toda la organización.
Después, es fundamental determinar la mejor combinación de métodos de autenticación y configuraciones básicas. Algunos proveedores ofrecen solo una pequeña selección, lo que puede atarlo a opciones que no satisfacen las necesidades particulares.
Luego se debe tener en cuenta la fácil implementación y administración. Algunas soluciones pueden tardar meses en implementarse, dado que requieren de una amplia capacitación y nuevos códigos de instalación. Se debe buscar una solución que esté lista en pocos días.
Que sea una solución completa. Cualquier solución de AMF debe proporcionar seguridad integral en todos los activos, incluidos los PCs, dispositivos móviles, aplicaciones y redes.
Asimismo, asegurarse de encontrar un proveedor que cumpla con los estándares de la industria, incluida la protección de datos como GDPR (Reglamento General de Protección de Datos) y CCPA (Ley de Privacidad del Consumidor de California), es fundamental.
Por último, se debe tener presente la adaptabilidad. A medida que crece la empresa, las necesidades de seguridad también lo harán. El proveedor debe permitir escalar y ajustar en consecuencia.
Liderar y hacer crecer una pyme es un gran desafío. Afortunadamente, la adopción de la AMF proporciona una red de seguridad que controla a los ciberdelincuentes, cuida la reputación de la empresa y ayuda a proteger los resultados.
*Adrián Castillo es un ingeniero de preventa en HID, cuenta con más de 20 años de experiencia en los campos de infraestructura crítica pública, administración de identidades y protocolos de autenticación para empresas y la nube. Él ha estado implicado en la integración de infraestructura y aplicaciones, que van desde lo nativo, pasando por la web, hasta lo móvil. A través de los años, Castillo ha desempeñado roles en servicios profesionales, manejo de productos e ingeniería, donde ha administrado varios proyectos de innovación para traer valor agregado a los clientes. Adrián es parte del equipo de HID, trabajando con la alianza FIDO para incrementar la seguridad online, reduciendo la dependencia que tiene el mundo en las contraseñas.
Para más información, visite http://www.hidglobal.mx.
HID Global América Latina | LinkedIn
NOTICIAS RELACIONADAS


IDENTIDADES SEGURAS
La verificación de identidades y las billeteras digitales en la industria de la seguridad
Gracias a las billeteras digitales, almacenar, organizar y verificar las identidades para interactuar digitalmente nunca fue tan fácil; y es que esta tecnología no solo ayuda a los usuarios a realizar transacciones de manera segura, sino también a desplazarse con libertad y a trabajar con productividad.

CIBERSEGURIDAD
Ciberseguridad y la experiencia de usuario sin contraseña
La ciberseguridad resulta esencial en el mundo digital y debe mantener un equilibrio con la facilidad de uso, en América Latina no es la excepción.

ANÁLISIS Y TENDENCIAS
Protección de datos: cuatro tendencias en cibercrimen que estarán presentes este 2023
Las amenazas a la seguridad cibernética proliferan a medida que se desarrollan nuevas tecnologías, es por eso que el continúo avance sobre la protección de los datos personales se vuelve fundamental.

IDENTIFICACIÓN
HID e iPassport desarrollan nueva solución de verificación de identidades para el sector transporte
Operada mediante inteligencia artificial, la tecnología de verificación de identidad mejora la experiencia de los viajeros y optimiza la eficiencia aeroportuaria.

HID GLOBAL
Cinco focos apremiantes que están reconfigurando la industria de la seguridad
Una nueva encuesta de HID revela los ejes que definen el escenario actual de la industria: La sostenibilidad, las identificaciones móviles y el cambio en la fuerza laboral continúan estando entre las principales preocupaciones. Al enfocarse en estas tendencias transformadoras, usted podrá adaptarse a un panorama de seguridad que está en evolución, aprovechando las innovaciones en soluciones y servicios, que permiten ofrecer experiencias excepcionales de seguridad física y digital.

HID GLOBAL
HID expondrá sus soluciones de identidad segura en la vigésima versión de Expo Seguridad México
HID, líder mundial en soluciones confiables de identificación y su empresa matriz, ABLOY Critical Infraestructure México, confirmaron una vez más su participación en Expo Seguridad México, del 18 al 20 de abril en el stand 2429. Para esta versión 2023, la compañía mostrará ejemplos de cómo el control de acceso basado en la nube, las identidades móviles y la emisión segura de identificaciones están acelerando la transformación digital y sustentable de los entornos laborales de hoy.

REPORTE DE TENDENCIAS EN AMÉRICA LATINA
Datos del mercado y nuevas tendencias que tiene que saber
Reporte del estado del sector de Control de Acceso Físico 2022

CREDENCIALES
Control de accesos y clonación de credenciales ¿Cómo estar seguros?
Como ya sabemos las credenciales físicas para identificación de portadores de las mismas son las más usadas en los sistemas de accesos físico o lógico y sigue siendo el principal sistema a nivel mundial.

CIBERSEGURIDAD
5 ciberamenazas que los delincuentes pueden generar con la ayuda de ChatGPT
ChatGPT, la IA generativa pública que salió a la venta a finales de noviembre de 2022, ha planteado preocupaciones legítimas sobre su potencial para amplificar la gravedad y la complejidad de las ciberamenazas. De hecho, tan pronto como OpenAI anunció su lanzamiento, muchos expertos en seguridad predijeron que solo sería cuestión de tiempo antes de que los atacantes comenzaran a usar este chatbot de IA para crear malware o incluso aumentar los ataques de phishing.

ENCUENTRO TECNOLÓGICO ALAS BUENOS AIRES
HID exhibió la reconocida tecnología Mobile Access en el Encuentro Tecnológico ALAS Buenos Aires
HID participa activamente de los eventos de ALAS. En esta oportunidad, en Buenos Aires, participó con su stand, además de colaborar con la organización del encuentro, como parte del Comité Nacional Argentina.

CIBERSEGURIDAD
Ahora los ciberdelitos también se combaten con Inteligencia Artificial
En un mundo digital amenazado por la creciente sofisticación de los ciberdelincuentes, la batalla para proteger los datos y salvaguardar la disponibilidad de los sistemas en línea se intensifica. Afortunadamente, la IA se alza como un poderoso aliado en esta lucha a través de técnicas implementadas en sistemas como EDR, IPS y Firewalls.

TENDENCIAS
4 predicciones en ciberseguridad para 2024
Palo Alto Networks, líder mundial en ciberseguridad, presenta sus predicciones en ciberseguridad relacionadas con IA (inteligencia artificial), IA Generativa, desarrollo de plataformas y de software a un nivel más amplio.
