La mo­vi­li­dad obli­ga a cen­trar­se en los usua­rios

Aun con he­rra­mien­tas de pro­tec­ción, los usua­rios son el es­la­bón ape­te­ci­do de los ci­be­ra­ta­can­tes, por ello la mo­vi­li­dad tec­no­ló­gi­ca de­be com­ba­tir el ro­bo de iden­ti­da­des y frau­de.

IT Now El Salvador - - Browser - Juan José Ló­pez To­rres

Los dis­po­si­ti­vos mó­vi­les lle­ga­ron pa­ra que­dar­se y así co­mo pue­den en­tre­gar be­ne­fi­cios a las em­pre­sas, ade­más re­pre­sen­tan ries­gos si no se cuen­ta con la es­tra­te­gia de se­gu­ri­dad. A di­fe­ren­cia de otros años, cuan­do la in­for­ma­ción es­ta­ba cen­tra­li­za­da en la em­pre­sa y es­ta­ba pro­te­gi­da por mu­ros pe­ri­me­tra­les, hoy los da­tos es­tán en to­dos

“Otra for­ma es la con­fir­ma­ción de transac­ción en lí­nea, fue­ra de lí­nea en don­de se ha­ce una fo­to a un có­di­go QR pa­ra una transac­ción o com­pra que no re­quie­re de In­ter­net so­lo de la fo­to, se ge­ne­ra un có­di­go de con­fir­ma­ción pa­ra con­fir­mar las ope­ra­cio­nes”. Ri­car­do Go­doy, En­trust Da­ta­card.

la­dos de la nu­be y los pe­rí­me­tros ya no exis­ten.

“Nos en­fren­ta­mos a un eco­sis­te­ma va­ria­ble con dis­po­si­ti­vos, apli­ca­cio­nes y sis­te­mas ope­ra­ti­vos; el re­to es pro­te­ger y mo­ni­to­rear cuan­do la in­for­ma­ción no es­tá en mi in­fra­es­truc­tu­ra y los usua­rios no usan uno de mis dis­po­si­ti­vos. Esa es la reali­dad de aho­ra y va se­guir cre­cien­do”, ase­gu­ró Ri­car­do Go- doy, in­ge­nie­ro pre­ven­ta pa­ra Amé­ri­ca La­ti­na en En­trust Da­ta­card, en el Se­fi­sa Day ce­le­bra­do en Gua­te­ma­la. Es­te con­tex­to re­pre­sen­ta una opor­tu­ni­dad pa­ra que los ci­ber­cri­mi­na­les lo apro­ve­chen y aun­que hay mu­chas soluciones de se­gu­ri­dad, ca­da vez es más fre­cuen­te el ro­bo de iden­ti­dad, el frau­de o la fu­ga de in­for­ma­ción por­que to­do ello tie­ne un de­no­mi­na­dor co­mún: el usua­rio. Por ello, la mo­vi­li­dad tec­no­ló­gi­ca de­be pre­ver que la pro­tec­ción sea ubi­cua y se en­fo­que en el usua­rio pa­ra va­li­dar que sea quien di­ce ser cuan­do se co­nec­ta a los re­cur­sos de la em­pre­sa.

“Pa­ra los cri­mi­na­les es más fá­cil en­ga­ñar a un usua­rio que no sa­be mu­cho de tec­no­lo­gía en lu­gar de ata­car un ser­vi­dor. Se ne­ce­si­ta una so­lu­ción de pro­tec­ción que se de­be in­cor­po­rar y que sir­va pa­ra ca­si to­do”, agre­gó Go­doy.

Los smartp­ho­nes son fun­cio­na­les pa­ra múl­ti­ples pro­pó­si­tos, son he­rra­mien­tas efec­ti­vas pa­ra que las transac­cio­nes sean se­gu­ras, ac­ti­vi­dad que no cam­bia­rá e in­clu­so la in­dus­tria pre­vé que des­pla­za­rá a las compu­tado­ras. Por otro la­do, las pre­dic­cio­nes ha­cia 2020 an­ti­ci­pan que ha­brá más dis­po­si­ti­vos que per­so­nas co­nec­ta­das a In­ter­net. El ex­per­to su­gi­rió te­ner en con­si­de­ra­ción va­rios ti­pos de au­ten­ti­ca­cio­nes. Por ejem­plo, las OTP (One Ti­me Pass­word), Push (que no re­quie­ren con­tra­se­ña ni OTP), men­sa­jes con PIN y otras ru­ti­nas de con­fir­ma­ción pa­ra com­ple­tar la au­ten­ti­ca­ción en las que ya no se tie­ne que es­cri­bir nin­gún có­di­go. Las ac­cio­nes a to­mar con­si­de­ran ade­más la eli­mi­na­ción de con­tra­se­ñas y ade­más emi­tir no­ti­fi­ca­cio­nes en tiem­po real cuan­do se pro­du­ce un in­ten­to de ac­ce­so no au­to­ri­za­do pa­ra ac­ce­der a los re­cur­sos de la em­pre­sa. O en otros ca­sos, pa­ra co­me­ter la vul­ne­ra­bi­li­dad, las po­si­bi­li­da­des se re­du­cen de­bi­do a que los ata­can­tes de­be­rían te­ner un dis­po­si­ti­vo pa­ra com­ple­tar un ata­que. “Otra for­ma es la con­fir­ma­ción de transac­ción en lí­nea, fue­ra de lí­nea (ha­bi­tual en re­tail) en don­de se ha­ce una fo­to a un có­di­go QR pa­ra una transac­ción o com­pra que no re­quie­re de In­ter­net so­lo de la fo­to, se ge­ne­ra un có­di­go de con­fir­ma­ción -que es co­mo una fir­ma di­gi­tal- pa­ra con­fir­mar las ope­ra­cio­nes”, di­jo Go­doy.

La pro­tec­ción de­be ga­ran­ti­zar la se­gu­ri­dad cuan­do se au­ten­ti­que al usua­rio y a los clien­tes y no so­lo a las es­ta­cio­nes de tra­ba­jo, si­tios web o VPN; si se tra­ta de compu­tado­ra de es­cri­to­rio, ta­ble­ta o compu­tado­ra por­tá­til, el com­po­nen­te de­be ase­gu­rar a los usua­rios sin que es­to afec­te la efi­cien­cia de la em­pre­sa, sea equi­li­bra­da ni de­je de cum­plir con las ex­pec­ta­ti­vas de los usua­rios.

El even­to Se­fi­sa Day ade­más abor­dó la pro­ble­má­ti­ca de Wan­naCry, la ne­ce­si­dad de la trans­for­ma­ción di­gi­tal, la pro­tec­ción de da­to de la mano de For­ce­point, Check Point, Ci­trix y En­trust Da­ta­card.

Newspapers in Spanish

Newspapers from El Salvador

© PressReader. All rights reserved.