contraseñas

Ojo con las contraseñas en su organización

Publicado el:

Tabla de contenidos

Los riesgos detrás de las filtraciones o el robo de contraseñas siguen estando latentes en un mundo en el que la información juega un papel cada vez más importante. Conozca los pasos que puede tomar para que su empresa esté menos expuesta a este tipo de incidentes.

En el continuo avance tecnológico, la seguridad de los datos y sistemas empresariales se ven amenazados por un factor aparentemente simple pero de gran relevancia: las contraseñas comprometidas, las cuales han sido expuestas, robadas o a las que han accedido personas no autorizadas, a menudo a través de brechas de seguridad o incidentes de piratería informática.

A pesar de los esfuerzos por adoptar nuevos métodos de autenticación y aspirar a un futuro «sin contraseñas», estas siguen siendo un método popular de autenticación y, desafortunadamente, un objetivo atractivo para los actores de amenazas. La seguridad de los datos es una prioridad inquebrantable y, en este contexto, es crucial entender los riesgos y cómo prevenirlos.

Informes recientes subrayan la frecuencia con la que las filtraciones de datos están vinculadas a contraseñas comprometidas. Por ejemplo, el informe 2023 Threat Horizons de Google Cloud reveló que el 86% de las filtraciones implican el robo de credenciales, mientras que el Informe Verizon 2023 sobre investigaciones de filtraciones de datos señaló que el 74% de todas las filtraciones involucran el factor humano, con credenciales robadas o comprometidas.

La estrategia detrás de este fenómeno

Desde el phishing, el malware o el hackeo de cuentas hasta la peligrosa práctica de compartir contraseñas, los hackers emplean diversas tácticas para comprometer contraseñas, desencadenando violaciones de datos. Este proceso suele seguir tres pasos:

1. Explotación del perímetro: Intentos iniciales de acceso utilizando contraseñas robadas, ataques de fuerza bruta o ingeniería social.

2. Hacking y escalada de privilegios: Una vez dentro, los atacantes buscan hackear sistemas adicionales o escalar privilegios, a menudo aprovechando credenciales comprometidas.

3. Movimiento lateral y exfiltración: Se desplazan lateralmente para acceder a datos sensibles o activos críticos, que luego se utilizan para diversos fines maliciosos.

Cómo evitar que las contraseñas se vean comprometidas

“Mantener el equilibrio entre seguridad y facilidad de uso es un reto permanente que toda organización debe esforzarse por superar. Por ejemplo, la aplicación de políticas de contraseñas demasiado estrictas, que introducen obstáculos para los usuarios finales, puede provocar la resistencia de estos o un aumento de las solicitudes de asistencia”, destacó Kelly Quintero, gerente regional de Canales para México, Centroamérica y el Caribe en BeyondTrust.

Además, el elemento humano sigue siendo una vulnerabilidad, ya que los empleados pueden ser víctimas de ataques de suplantación de identidad o compartir contraseñas sin darse cuenta, lo que subraya la necesidad constante de una formación exhaustiva en ciberseguridad y una supervisión continua.

Algunas de las mejores prácticas de seguridad para evitar que las contraseñas se vean comprometidas incluyen utilizar contraseñas seguras y únicas, crear contraseñas complejas, evitar el uso de información fácil de adivinar, utilizar la autenticación multifactor, utilizar un gestor o gestores de contraseñas para proteger todas las claves de los empleados.

Además, las credenciales privilegiadas, las más importantes que hay que proteger, requieren protecciones especiales: deben rotarse y cambiarse con frecuencia (después de cada uso en el caso de credenciales muy sensibles). Su uso también requiere una fuerte supervisión, lo que implica la implementación de capacidades de supervisión y gestión de sesiones privilegiadas.

Logo Lp Esquinas redondas

PRÓXIMA CHARLA EMPRESARIAL: Cómo responder requerimientos ante la UGPP

6 - marzo (11AM. A 12M.) Participe sin costo desde su aula virtual

La Marca Personal y la Identidad Corporativa
Entrevistas

La Marca Personal y la Identidad Corporativa

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Leer más