Cuentas privilegiadas: a mayor poder, mayor responsabilidad

Cuentas privilegiadas: a mayor poder, mayor responsabilidad

Durante el primer Tech Day virtual de Honduras, Wilson Calderón, Latam Technical consultant ManageEngine, compartió con los más de 500 asistentes on line del evento, acerca de la importancia de la autenticación para acceder a información privilegiada en las organizaciones.

“Hoy en día, y sobre todo con la emergencia por el coronavirus que nos ha obligado a hacer trabajo remoto, utilizamos diferentes métodos de autenticación para acceder al sistema de la empresa desde nuestros hogares y existen muchas opciones en el mundo, encontramos algunas que nunca hemos visto, como tatuajes electrónicos, métodos que miden la frecuencia cardíaca y que se suman a las ya conocidas como el token, el lector de iris, entre otras”, inició el experto.

Según el representante de ManageEngine, acceder a estos métodos de autenticación implica mayor inversión, muchas veces, la infraestructura no soporta este tipo de tecnología lo que igualmente obliga a incurrir en costos. Entonces, de acuerdo al experto, el ganador de estos métodos continúa siendo la contraseña, que es gratis, podemos cambiarla las veces que queramos y con la contraseña podemos acceder a múltiples plataformas.

Lea además: Robo de contraseñas aumenta a escala global

Pero ¿cómo podemos gestionar de manera correcta y segura las contraseñas? Lo primero es entender que un acceso privilegiado da entrada para realizar una tarea, en el entendido que a lo que accedemos es a un recurso privilegiado, que en manos equivocadas puede ocasionar un gran daño a la data de la organización.

También, es importante evaluar quiénes acceden a las cuentas privilegiadas, además de los empleados de la organización, acceden consultores, proveedores o clientes. “Las personas o servicios necesitan ingresar a esos recursos privilegiados, ahora debemos evaluar cómo otorgamos esos accesos, lo primero es verificar dónde estamos respaldando esas contraseñas, ¿las anotamos en notas adhesivas, las guardamos en una caja fuerte, en un archivo, cuál es nuestra bóveda?, preguntó Calderón.

Le puede interesar: ¿Gobierno digital evoluciona en Honduras?

Prosiguió el experto: “Lo segundo es cómo controlamos quiénes acceden y luego saber qué hace la persona a la que le comparto la contraseña, a qué archivos o documentos accesó, qué modificó, a quién se la compartió, todo esto es relevante evaluar para saber si es apta a contar con acceso privilegiado”

Pero, ¿por qué se origina una debilidad en el uso de cuentas privilegiadas? Puntualmente: 

  • El usuario promedio usa 5 contraseñas diferentes.
  • Por la existencia de varias cuentas asociadas a una persona que tiene privilegios.
  • Debido a la presencia de contraseñas que han sido configuradas para nunca caducar.
  • Porque muchas cuentas privilegiadas, erróneamente, son consideradas como fuera de uso y continúan activas.

Entonces, ¿cómo podemos resolver estos desafíos?

Lo primero es entender que esa bóveda donde nosotros debemos trabajar se le debe dar fortaleza para acceder a ella, con métodos de autenticación más seguros. 

También: 5 tendencias de ciberseguridad claves en 2020

Segundo, el gran dilema es cómo reseteamos las contraseñas, cuál sería la mejor práctica para el cambio de contraseña. De acuerdo a Calderón, existe una solución que e llama JUST IN TIME, este acceso se da en el momento que el usuario quiere entrar al sistema, el propietario autoriza el acceso y el tiempo y una vez se haya utilizado, puede cambiar la contraseña y sin importar cuántas veces lo cambie, el sistema va a trabajar de forma segura

Incluso, se puede entregar los accesos privilegiados a sistemas Dev Ops o automatizar el cambio de contraseñas. Estas medidas ayudarán a su organización a contar con un sistema óptimos de accesos privilegiados.

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *