Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Las contraseñas, tal y como las conocemos, están muriendo

  • Security and Risk Management

Seguridad contraseña

Los empleados siguen siendo la principal causa de violaciones de datos de la empresa. Por eso, los hackers encuentran siempre un punto de entrada digital común: las contraseñas. Las débiles ofrecen a muchos hackers un punto de entrada en las empresas. Pero las cosas están cambiando. Así es como se verá el futuro de la seguridad.

Según Chad Holmes, director de tecnología, innovación y estrategia de la práctica de ciberseguridad de EY, al examinar lo que ocurre en las empresas que se han visto impactadas por un ataque, en la mayoría o en su totalidad se aprovechó una contraseña en algún momento del ataque.

"Ya sea al inicio o durante el proceso de ataque, siempre se utiliza una contraseña en el proceso de ataque", asegura Holmes.

Las contraseñas representan una vulnerabilidad crítica para la mayoría de las organizaciones hoy en día. "Desafortunadamente, la mayoría de las brechas que vemos en las noticias se reducen a la higiene de seguridad básica", añade este experto. Por eso, es probable que las contraseñas, tal y como las conocemos actualmente (una serie de letras, números y caracteres especiales) se queden por el camino en los próximos tres o cinco años, según Holmes.

A largo plazo, "la terminología alrededor de la contraseña no va a desaparecer, pero las herramientas y las técnicas de las empresas a la hora de establecerlas se alejan del concepto de un usuario crea una contraseña estática que cambia en 30 días, porque es algo que honestamente no es eficaz", incide este experto.

De hecho, ya estamos viendo parte de ese cambio, con el uso de la biométrica y el reconocimiento facial en teléfonos inteligentes y otros dispositivos. Los usuarios también utilizan esas credenciales para acceder a cuentas bancarias y realizar pagos a través de dispositivos móviles.

"Las contraseñas se convierten en una fuente de autenticación enorme y son la piedra angular de cómo las organizaciones están funcionando con identidades de seguimiento", asegura Holmes. "La identidad es el nuevo perímetro para la mayoría de las organizaciones ".

Aunque los dispositivos de autenticación de hardware estuvieron en boga cierto tiempo, las empresas apuestan más por la autenticación vía software a través de diferentes formas, incluyendo biometría y escáneres de reconocimiento facial.

Las tasas de adopción del mercado determinarán la rapidez con que las contraseñas estáticas pasarán de moda, según este experto.

Mejores prácticas

Mientras tanto, recientemente se han cambiado varias prácticas recomendadas de contraseña tradicional. Bill Burr, quien originalmente publicó los estándares de contraseña como los conocemos, ha asegurado recientemente que muchas de las reglas de contraseña que se le ocurrieron no son realmente útiles. Por ejemplo usar una letra, un número, una mayúscula y un carácter especial no es útil, como tampoco lo es la recomendación de cambiar la contraseña cada 90 días.

En cambio, frases largas y fáciles de recordar hacen que las contraseñas sean mejores, según Burr. También se recomienda que sólo se exija que los usuarios cambien su contraseña si se ha sospechado o confirmado un ataque.

Las empresas también deben implementar requisitos de contraseña más estrictos dependiendo de la criticidad del sistema, según Holmes. "No permita que los usuarios utilicen un inicio de sesión estándar para iniciar sesión en sistemas críticos", añade..

Por último, la formación continua de los empleados en torno a la ciberseguridad y las mejores prácticas también es clave.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mudo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.