Inicio Nacionales ¿Conoce a sus colabores? La gestión de la identidad y una tarea...

¿Conoce a sus colabores? La gestión de la identidad y una tarea de las empresas ticas  

0

Redacción- El 2020 será recordado como el año en el que todo cambió: la crisis sanitaria ocasionada por Covid-19 introdujo hábitos y costumbres que permanecerán en el futuro cercano. Entre los ámbitos que más cambios sufrieron se encuentra el laboral.

La migración hacia modelos de trabajo remoto generó varios desafíos, entre ellos, la gestión de la identidad de esos trabajadores que ahora se encuentran fuera de las paredes de una oficina y de la protección que brindaba los sistemas empresariales.

Más servicios virtuales, más aplicaciones y más plataformas suponen mayor acceso a información confidencial y, por ende, la necesidad de conocer quién está detrás de estos accesos.


LEA TAMBIEN: Mauricio Ochmann estrena nuevo romance


De acuerdo a estadísticas de CyberArk, el 79% de las organizaciones han reportado un ataque o fuga de información relacionada a temas de identidad.

Así, la gestión de identidad de los colaboradores se ha convertido en un tema prioritario pero que muchas veces es omitido en la estrategia corporativa, dejando a la compañía vulnerable a ciertas amenazas.

“La suplantación de identidad, la fuga de información, la publicación de información negativa por parte de terceros, son solo algunos de los peligros a los que nos exponemos si no existen políticas claras y sistemas tecnológicos para verificar quienes son nuestros colaboradores, qué permisos tienen de acceder a los datos y cómo los utilizan”, afirma Joey Milgram, gerente general de Soluciones Seguras Costa Rica.

¿Por dónde empezar?

Para crear una estrategia adecuada que permita mayor visibilidad de las acciones de los colaboradores y la creación de políticas que prevengan accesos no autorizados sin obstaculizar el trabajo remoto, es necesario tomar en cuenta:

Procesos y actividades que realizan los usuarios: Es importante entender quién tiene acceso a las aplicaciones y a los datos, dónde lo hacen y qué hacen con ellos, especialmente en los servicios en la nube. Esto permitirá la asignación de privilegios, es decir, determinar qué tipo de usuario, según su rol en la organización, tiene acceso a los datos.

Administración de contraseñas: Como complemento de la gestión de cuentas de cada usuario y de los privilegios que se les otorgan, las contraseñas deben ser un foco de acción.

El sistema de autenticación basado en usuario y contraseña sigue siendo el más extendido, pero existen otras formas de autenticar a los usuarios que contribuyen a tener mayor control sobre la identidad de los colaboradores, como Single Sign-On (servicio de autenticación tanto de usuarios como de dispositivos de carácter centralizado) y Autenticación de Múltiple Factor (una capa adicional de seguridad que complementa el uso de la contraseña).

Gestionar el acceso: Uno de los grandes beneficios de las aplicaciones de la nube es que se puede acceder a ellas desde cualquier dispositivo conectado a Internet, pero significa también mayor cantidad de aplicaciones. Es por eso que las organizaciones deben analizar los procesos para determinar y confirmar si los accesos otorgados son apropiados o no, de acuerdo a las funciones de la persona.

“Verificar de manera efectiva la identidad de los usuarios nunca había sido tan importante”, enfatiza Milgram. Además de políticas claras, el experto sugiere implementar sistemas de seguridad informática que ofrezcan visibilidad de usuarios, grupos y dispositivos, proporcionando un control de acceso y aplicaciones de manera integrada.

Salir de la versión móvil