Ciberseguridad para Negocios

10 abr 2024

|

4

4

4

Lectura breve

¿Gestión de Identidades? ¿Confianza Cero? ¿PIM? Triunfa haciendo bien lo básico.

En el rápidamente cambiante panorama en línea de hoy, términos como confianza cero, PIM (o Gestión de Identidad Privilegiada), y una serie de otros acrónimos pueden dejar a la persona promedio rascándose la cabeza.

Zero Trust
Zero Trust
Zero Trust

En medio de esta jerga y los marcos complejos, es demasiado fácil perder de vista la pregunta fundamental en el centro de la gestión de identidad: "¿Quién eres tú?" Al centrarse en lo básico, todos pueden trabajar juntos para fortalecer la gestión de identidad en nuestra realidad digital.  

Traduciendo la gestión de identidad

Dado que casi todos los negocios y otras organizaciones tienen alguna presencia digital, saber quién está accediendo a qué es crítico para la seguridad. En su núcleo, la gestión de identidad es la tarea de controlar la información sobre personas en computadoras. Sin embargo, la explosión de términos como confianza cero, PIM, arquitectura OAuth y autenticación de back-channel crea la ilusión de que asegurar nuestra presencia en línea requiere un doctorado. 

Cortar a través de la jerga

Creemos que hay una manera de explicar los conceptos básicos de la gestión de identidad al público, incluidos los miles de millones de personas que se conectan a Internet todos los días. Se trata de definir tu jerga a medida que la utilizas y solo usar jerga cuando sea necesario.  

Confianza cero, por ejemplo, es un término intimidante y podría parecer contradictorio. Pero con algo de explicación, el concepto se vuelve más claro: confianza cero significa un sistema donde ninguna entidad es confiable por defecto, incluso aquellas dentro de la red. La confianza cero es la razón por la cual la mayoría de las opciones de software de gestión de contraseñas líderes son tan seguras. Con una o dos frases de aclaración, puedes explicar por qué la confianza cero es algo bueno. Enfocar la gestión de identidad de esta manera requiere tomarse un momento para entender cómo te percibe la persona promedio.  

Como otro ejemplo, PIM (gestión de identidad privilegiada) implica cómo una organización monitorea y controla el acceso a su sistema en línea, especialmente con respecto al acceso de administrador. Con un poco de explicación y pensando más allá de la abreviación, el significado de PIM tiene sentido. Aún mejor, la lección de PIM de calidad se vuelve más evidente: ten cuidado con los privilegios de acceso, no compartas ni concedas de más. 

Los conceptos básicos de la gestión de identidad

Afortunadamente, al seguir buenos hábitos de ciberseguridad, el internauta promedio también estará siguiendo las mejores prácticas de gestión de identidad. Aquí hay algunos de nuestros consejos de gestión de identidad para individuos, y queremos que este consejo se comparta ampliamente.  

  1. Protégete con una autenticación fuerte 

    Resguardar tu gestión de identidad comienza con lo básico: tus contraseñas. Cada contraseña debe ser única, compleja y tener al menos 16 caracteres. Utiliza un gestor de contraseñas para almacenar sin problemas tu colección de contraseñas. Siempre habilita la autenticación multifactor (MFA) para todas tus cuentas (incluyendo tu gestor de contraseñas) porque agrega una capa extra de protección más allá de tu contraseña.  

  2. Audita tu vida digital 

    Cada pocos meses, revisa tu presencia digital. ¿Tienes aplicaciones en tu smartphone que ya no usas? ¿Qué permisos has concedido? No dudes en eliminar aplicaciones que ya no usas o en las que no confías. Si deseas usar una cuenta o aplicación en el futuro, siempre puedes iniciar una nueva cuenta o descargarla nuevamente.  

  3. Piénsalo antes de hacer clic 

    Identificar e informar sobre intentos de phishing sigue siendo una de las principales formas de mejorar tus habilidades de gestión de identidad. Siempre sé muy escéptico de correos electrónicos, mensajes o enlaces no solicitados. Verifica la legitimidad del remitente antes de hacer clic en algo. Recuerda, las organizaciones legítimas no pedirán información sensible por correo electrónico. 

  4. Revisa tus configuraciones de privacidad 

    Ya sea en redes sociales u otras plataformas en línea, familiarízate con las configuraciones de privacidad. Ajústalas a tu nivel de comodidad y considera quién puede ver tus publicaciones. Recuerda, cuanto menos compartas públicamente, más difícil será para alguien usar tu información de manera indebida para ingeniería social. 

  5. La seguridad es una meta de por vida  

    La ciberseguridad evoluciona y así debe hacerlo tu conocimiento. Mantente informado sobre las últimas amenazas y mejores prácticas. Existen muchos recursos en línea gratuitos para principiantes que proporcionarán información valiosa sobre cómo proteger tu identidad digital. ¡Además, puedes ayudar a otros a proteger su gestión de identidad! 

Simplifica, fortalece y asegura 

La gestión de identidad no está reservada solo para expertos en tecnología o corporaciones con enormes departamentos de TI. Impacta a todos en línea. Simplificando la jerga, centrándose en lo básico e implementando pasos prácticos como la autenticación fuerte y auditorías regulares, los individuos pueden tomar más control de su identidad en línea. Incluso en nuestro mundo complejo, hacer bien lo básico es una defensa poderosa. 

Artículos Destacados

How to Make Cybersecurity Training Accessible

Cómo hacer que el entrenamiento en ciberseguridad sea accesible

¿Su programa de capacitación llega a todos los empleados de su organización?

How to Make Cybersecurity Training Accessible

Cómo hacer que el entrenamiento en ciberseguridad sea accesible

¿Su programa de capacitación llega a todos los empleados de su organización?

How to Make Cybersecurity Training Accessible

Cómo hacer que el entrenamiento en ciberseguridad sea accesible

¿Su programa de capacitación llega a todos los empleados de su organización?

Facebook Hackeado

Qué hacer si el Facebook de su negocio ha sido hackeado

Ha habido un aumento en los ciberdelincuentes que intentan atacar los perfiles de Facebook y las cuentas de anuncios de pequeñas empresas.

Facebook Hackeado

Qué hacer si el Facebook de su negocio ha sido hackeado

Ha habido un aumento en los ciberdelincuentes que intentan atacar los perfiles de Facebook y las cuentas de anuncios de pequeñas empresas.

Facebook Hackeado

Qué hacer si el Facebook de su negocio ha sido hackeado

Ha habido un aumento en los ciberdelincuentes que intentan atacar los perfiles de Facebook y las cuentas de anuncios de pequeñas empresas.

Etiquetas

Business