Identificación de dispositivos: La clave para poner en jaque a los cibercriminales

Con el paso del tiempo y los avances en materia de seguridad, los cibercriminales han encontrado nuevos métodos para atacar la información de las organizaciones. El incremento en los ataques se ha dirigido a las pequeñas y medianas empresas debido a su mayor vulnerabilidad, y desde este punto los cibercriminales se las arreglan para llegar a las compañías más grandes. Esto exige una mayor precaución de parte de todo el ecosistema para asegurar el entorno, las herramientas, los dispositivos y con ello la confidencialidad de los datos más sensibles.

Paul Wilson, experto en seguridad de Easy Solutions, asegura que los defraudadores suelen actualizar sus métodos de ataque como una reacción ante la introducción de nuevas medidas de seguridad por parte de las organizaciones. Así que mientras las empresas sigan haciendo más fuertes sus soluciones, la tarea se hará más complicada para el cibercrimen, pero tarde o temprano encontrará la manera de atacar esos nuevos métodos de seguridad.

Aunque en este punto el panorama se ve realmente gris, si existe una forma de frenar un poco esta actuación de los criminales. De acuerdo a Wilson, es de vital importancia contar con una estrategia antifraude integral, y “asegurarse de que las soluciones que conforman dicha estrategia sean capaces de evolucionar y mantenerse siempre un paso adelante de los criminales. Esto aplica igualmente para el reconocimiento de dispositivos, un proceso que desde hace mucho ha sido pieza fundamental de cualquier sistema de autenticación multifactorial”.

La importancia de reconocer los dispositivos

Hechos como el hackeo a Sony o el de Hacking Team, donde los criminales se las arreglaron para obtener las credenciales de acceso desde los dispositivos de los usuarios, dejan ver que el reconocimiento de dispositivos es una herramienta muy útil para ayudar a combatir este tipo de estafas al determinar qué dispositivos acceden a las cuentas de los usuarios.

Por lo anterior, Easy Solutions afirma que cuando sabemos que un dispositivo empleado para conectarse a un sistema seguro es un dispositivo que está registrado y asociado al usuario legítimo, habrá más confianza en la conexión y ayudará a bloquear dispositivos fraudulentos.

El experto también asegura que los métodos de autenticación deben ser mejorados y preparados para el futuro, pues los usuarios modernos conocen de tecnología y esperan ser protegidos sin la necesidad de cambiar sus hábitos. Estos usuarios están conscientes de los retos presentes en el almacenaje de cookies o en la descarga de software adicional.

Inversiones en seguridad: Una necesidad de las grandes empresas

Recientemente, el columnista Daniel Rojas aseguró que la seguridad en los dispositivos finales y en los móviles cada vez tendrá mayor prioridad en la inversión de las organizaciones debido a que estos son la puerta de acceso a las redes corporativas, y en caso de no estar debidamente protegidos, representan uno de los mayores riesgos que enfrenta una compañía debido a la falta de precaución de los usuarios, y a las prácticas inconvenientes en materia de navegación de Internet, sistemas de mensajería instantánea o descuido en el momento de compartir datos, archivos o información con terceros.

Ante este panorama, Rojas asegura que es importante tener en cuenta que las empresas tendrán que incrementar su presupuesto en seguridad viéndolo como una inversión, pues de esta manera están protegiendo uno de sus más grandes activos: la información.

Imagen @andiweiland, distribuida con licencia Creative Commons BY-SA 2.0

Déjanos un comentario

SUSCRÍBASE A NUESTRO NEWSLETTER