La Nota Económica

Se precisa más ciberseguridad centrada en la identidad para el incremento de ataques

Imagen de La Nota Económica

La Nota Económica

Categoría: Noticias
Quest

Hoy en día, la ciberseguridad está en el centro de todas las conversaciones empresariales. Incidentes recientes importantes han revelado el impacto devastador que las prácticas insuficientes de seguridad centrada en la identidad pueden tener en organizaciones de todos los sectores y tamaños. Se proyecta que estos ataques costarán a las empresas 11.500 millones de dólares[1] a nivel mundial en este año. Quest Software, fabricante global de software de seguridad, protección de datos y administración de sistemas, sugiere un aumento de tecnología “Zero Trust” como medida para la resiliencia de las empresas, un modelo probado para implementar una seguridad sólida y escalable.

Un estudio global reciente de la empresa reveló que el 61% de los profesionales de TI están centrando su estrategia en reconfigurar las políticas de acceso a la información y el 54% comenzó por la identificación de cómo se mueven los datos confidenciales por la red. Además, el 51% de las empresas encuestadas está implementando nueva tecnología.

“Hemos visto un aumento en los ataques sofisticados en todo el mundo y tenemos la oportunidad de ofrecer una estrategia de seguridad unificada y centrada en la identidad que puede ayudar a los líderes de TI a fortalecer su ciberseguridad. El crecimiento que hemos tenido en México en el último año demuestra que nuestra estrategia, equipo de profesionales y soluciones innovadoras están funcionando para proteger a las empresas del país de todos los sectores”, explica Marco Fontenelle, General Manager de Quest Software, Latin America.

Según Quest, la autorización es a menudo donde falla la seguridad. Si alguien ha recibido derechos más allá de lo necesario, esas cuentas son objetivos principales para los cibercriminales. Todas las infracciones importantes se remontan al abuso o uso indebido de este tipo de cuentas y los peligrosos derechos que poseen.

El cambio de una estrategia inconexa basada en cuentas a un enfoque unificado centrado en la identidad reduce la complejidad, agiliza las operaciones, fortalece la seguridad y permite el control.

A partir de este cambio de estrategia, Quest brinda algunas recomendaciones prácticas:

  1. Establece una fuente única: Para organizaciones con recursos y experiencia, una solución holística de Administración y gobierno de identidades (IGA) puede ser la única fuente de identidad de la que se derivan todas las cuentas, accesos y actividades. Para muchas empresas, Active Directory (AD) podría ser el guardián de datos de identidad autorizados. Y para otros, tal vez el sistema de recursos humanos sea el lugar donde se lleva a cabo la definición de usuario. Sea lo que sea, establece una identidad para gobernar el resto.
  • Administrar según la identidad, no la cuenta: La gestión de accesos a tareas (solicitud de acceso, aprovisionamiento, gestión de contraseñas) cuando se realiza en silos y basados ​​en cuentas inconexas pueden agotar la productividad y hacen que la gobernabilidad sea casi imposible. Sin embargo, si las acciones administrativas se basan en la identidad única aplicada a todas las cuentas; los incidentes de permisos, errores humanos y pérdida de la productividad se reduce.
  • Automatizar: Habilitar tecnología de automatización y capacitar a los usuarios finales y a los líderes de negocio para que ejecuten ellos mismos las tareas de administración de la identidad sin la intervención de TI resulta en menor error humano, eliminación de conjeturas y agujeros de seguridad.
  • Hagas lo que hagas, no te olvides de los usuarios privilegiados: Si bien gran parte de nuestro enfoque se ha centrado en el acceso de los usuarios finales habituales, los usuarios privilegiados y las necesidades de acceso administrativo requieren la misma atención y son quizás el objetivo más importante desde el punto de vista de la seguridad.
  • TI híbrida: Las tecnología de ciberseguridad híbrida pueden abarcar desde soluciones locales, hasta soluciones entregadas completamente desde la nube. No hay respuesta correcta. Entonces no sientas la necesidad de evitar la nube o ir al 100% a la nube, a menos que esa opción sea el mejor enfoque para tu organización.

Análisis de comportamiento: Esta tecnología puede observar el uso de credenciales con privilegios y detectar áreas de mal uso o hábitos incorrectos. La solución crea una base dinámica para cada usuario con privilegios que registra datos biométricos, como patrones de pulsaciones de teclas y tendencias de movimiento del mouse, y los recopila con información basada en tiempo y ubicación. En función de estos datos, puede detectar actividad anómala, como una persona que suplanta a un usuario con privilegios legítimos.


[1] Fuente: Forrester’s Guide to Paying Ransomware,” Forrester Research, Inc.

Imagen de La Nota Económica

La Nota Económica

Por primera vez en Colombia, la CREG impulsa un sandbox regulatorio para el mercado de GLP

Imagen
La Comisión de Regulación de Energía y Gas (CREG) abre, por primera vez en su historia, la puerta a un...

Sepsis: la complicación médica que causa 11 millones de muertes al año en el mundo

20260319_150559.jpg
La sepsis es una respuesta extrema del organismo ante infecciones que puede provocar una falla orgánica y causa cerca de...

Electromovilidad como catalizador del desarrollo en Latinoamérica

imagen-articulo marzo 2026 (1)
La movilidad, la logística y la infraestructura —tres pilares históricos de la competitividadnacional— están siendo reconfigurados por una combinación de...

Cajas de compensación y convenios: ¿cómo alivian el costo de vida de las familias?

2026-04-09 at 1.09.23
En el primer trimestre del año, el rubro de alimentos y servicios básicos representa cerca del 32 % del presupuesto...

Gastrofest abre convocatoria para identificar a las joyas gastronómicas de Bogotá y Cundinamarca en 2026

WhatsApp Image 2026-04-10 at 9.56.07 AM
La Cámara de Comercio de Bogotá (CCB), a través del Clúster de Seguridad Alimentaria, tiene abierta la convocatoria para Gastrofest...

¿Muro o trampolín? las 3 claves para descifrar el historial crediticio

finanzas (2)
Entender el historial crediticio ha dejado de ser un tema exclusivo de economistas para convertirse en una habilidad de supervivencia...

Un modelo que florece desde el campo: sostenibilidad y desarrollo rural en la floricultura colombiana

IMG_8933
Cuando el negocio deja de ser solo flores: la otra cara de la exportación desde el campo En la Sabana,...

El verdadero problema de las empresas en Colombia no es la estrategia, es la comunicación

Jose Andrés Forero
Mientras muchas organizaciones invierten millones en planeación estratégica, los resultados siguen sin cumplirse. Para Jose Andrés Forero, Fundador y CEO...

Asocaña y Fundación WWB Colombia se unen para fortalecer el emprendimiento rural

WhatsApp Image 2026-04-10 at 3.05.39 PM
Con el propósito de promover el desarrollo sostenible en las comunidades rurales, Asocaña y la Fundación WWB Colombia suscribieron una...

Más productos
La Nota

La Nota educativa

La Nota Empresarial

Eventos La Nota

Contacto

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.
Teléfonos:
E-mail: