Loading...

¿Usas todo el potencial de la tecnología para proteger tu empresa?

El robo y uso malicioso de las credenciales de los empleados, como las contraseñas, es la principal causa de las violaciones de seguridad en las empresas hoy en día. ¿Cuál es la mejor forma de estar preparado?

A medida que avanzaba la transformación digital en los sectores productivos, se extendía el teletrabajo y las empresas trasladaban sus servicios y datos a la nube, la seguridad de los sistemas se ha ido viendo cada vez más comprometida. Lo corrobora el aumento de los ciberataques a empresas en 2021: un 31% más que el año anterior, según el último informe anual sobre ciberseguridad del Foro Económico Mundial. Advierte, además, de que éstas tardan de media 280 días en identificar y responder a un ciberataque.

Preocupa que, en favor de una rápida digitalización, haya quedado expuesta la información de las empresas y sus empleados. Según un informe de Verizon, el uso malicioso de credenciales es, por cuarto año consecutivo, la principal causa de las violaciones de la seguridad de la información. En concreto, el 58% de los ataques a empresas comprometieron datos personales y el 37% utilizaron o robaron credenciales de usuario.

“No cabe duda de que las credenciales son el tipo de datos más buscado, esto se ejemplifica en el aumento de intentos de phishing para lograr la toma de control de una cuenta corporativa para lograr información”, explica Francisco Oteiza, jefe de producto de Gestión de Identidades y Acceso en Telefónica Tech. Según el mencionado estudio, los intentos de robo de credenciales se producen decenas de millones de veces al día.

Es por ello que la verificación de la identidad es la primera barrera de la protección ‘digital’ que necesita una empresa. Este proceso asegura que ninguna persona ajena pueda acceder a los sistemas internos o que se realicen operaciones sin autorización. Por esta razón, apunta Oteiza, “es fundamental establecer mecanismos de autenticación basados en varios factores, así, no solo se requiere una contraseña, sino que además se reclaman mayores garantías para brindar este acceso. Algo que se posea como el teléfono móvil o una tarjeta de coordenadas o algo que se sea, es decir, las características físicas de la persona”.

¿Qué sistemas de protección existen?

Cada día aumenta la superficie vulnerable a ataques informáticos por la incorporación de nuevos dispositivos, la extensión de las redes del trabajo a los hogares o el uso de aplicaciones cloud. La solución ante los riesgos que esto conlleva está, según los expertos, en la aplicación de sistemas de protección multifactor, es decir, con varias capas que los hagan mucho más difíciles de penetrar por hackers o personas ajenas a la empresa.

Telefónica Tech, la filial de Telefónica especializada en transformación digital, y la empresa de ciberseguridad VU han colaborado para lanzar Access & Authentication, un servicio vanguardista que busca dar respuesta a la desprotección de las empresas. Este sistema “permitirá a las organizaciones solucionar este problema al ofrecer una gestión de acceso con medidas de seguridad Zero-Trust (redes de confianza cero), mediante la utilización de sistemas avanzados, granulares y escalables de múltiple factor de autenticación”, cuenta María Jesús Almazor, CEO de Ciberseguridad y Cloud de Telefónica Tech.

Este servicio aporta un valor diferencial, según explica Oteiza, “en la protección del acceso remoto mediante un segundo factor de autenticación, el cual puede ser algo que el empleado posea (un software token en el móvil o hardware token, una llave USB o un generador de códigos) o bien mediante sistemas biométricos”.

La biometría es uno de los sistemas de verificación de la identidad más seguros, pues al estar basado en las características fisiológicas de la persona “son extremadamente difíciles de falsificar”, asegura Oteiza. Algunos de los sistemas biométricos más utilizados son el reconocimiento facial, las huellas dactilares o la geometría de la mano, el reconocimiento de iris o retina e incluso de voz.

Seguridad, eficacia y escalabilidad

El servicio Access & Authentication ofrece una solución que protege a las empresas frente los posibles ataques de ciberdelincuentes y el robo de las credenciales corporativas gracias a los sistemas de múltiple factor de autenticación. Pero también consigue el aumento de la productividad de los empleados al mejorar su experiencia de uso diario durante los procesos de autenticación frente a los servicios y aplicaciones corporativas.

Simplifica procesos como, por ejemplo, el inicio de sesión. Entre las ventajas que esto presenta está, por un lado, la reducción de la dependencia de contraseñas, minimizando problemáticas habituales como el olvido de las claves. Y por otro, ofrece una mayor comodidad a los empleados, pues reduce el número de credenciales que tienen que usar a diario.

¿Cómo funciona?

  1. El usuario introduce usuario y contraseña.
  2. El sistema recoge distintos parámetros del intento de autenticación del usuario.
  3. Se verifica dicho intento de acceso según el contexto de cada usuario.
  4. Si se cumplen todos los requisitos y no se identifica ninguna anomalía, el usuario accede al portal de aplicaciones.

Estas son las principales características del nuevo servicio que Telefónica Tech ofrece a las compañías españolas.

  • Seguridad Zero-Trust para entorno cloud, híbrido u on-premise. Mediante la autenticación multi-factor se garantiza que el legítimo propietario de las credenciales sea la entidad que está accediendo al sistema.
  • Mejora la experiencia en los procesos de autenticación gracias a la funcionalidad de Single-Sign-on y federación de identidades. En un solo paso se permite autenticar a los usuarios en diversas aplicaciones y sistemas corporativos, sin necesidad de que tengan que pasar por sucesivos procesos de autenticación.
  • Despliegue e Integración fácil y sencilla. Access & Authentication se ofrece en modalidad SaaS con una amplia gama de conectores out-of-the-box para que esté disponible en un periodo corto de tiempo con un mínimo impacto en la operación diaria de la organización.

Para todo tipo de empresas

Siempre que se habla de ciberseguridad nos vienen a la mente grandes empresas tecnológicas, pero la realidad es que los ataques pueden suceder en cualquier empresa y en cualquier sector. Por ello, afirma el experto de Telefónica Tech, “uno de los objetivos que teníamos en mente a la hora de diseñar este servicio es construir una solución fácil de desplegar y de usar”.

Para aquellas empresas cuyos recursos son más limitados, añade Oteiza, “hemos optimizado nuestros procesos operativos y adaptado la tecnología para que el despliegue suceda en muy pocos días. Además, hemos prestado una especial atención para que la capacidad de invertir no suponga ninguna barrera a la hora de estar protegido frente a los accesos indebidos”.

Durante el proceso de implantación, describe Oteiza, “los equipos operativos acompañan al cliente con reuniones periódicas para garantizar el correcto despliegue y puesta en marcha del servicio, y también apoyamos las campañas de formación interna para la adopción del caso de uso de múltiple factor de autenticación. Una vez puesto en marcha el servicio, desde Telefónica se hace un seguimiento y monitorización de los parámetros del servicio para garantizar una disponibilidad completa”.

Sin olvidar que, a medida que avanzan y se desarrollan nuevas tecnologías, deben progresar al mismo tiempo sus sistemas de seguridad. Por ello, el modelo de despliegue de este servicio de Telefónica permite que esté en continua evolución, “incluyendo nuevas funcionalidades, análisis de comportamiento y nuevos casos de uso. El diseño de Access & Authentication está orientado para que las organizaciones vayan escalando en la gestión de accesos e identidades”, concluye Oteiza.