Día Mundial de las Contraseñas: Consejos para mejorar la primera línea de defensa

Durante el último año, las empresas han tenido que adoptar, de una manera acelerada, la transformación digital, así como nuevas formas de trabajar, colaborar y comunicarse.

Aunque esto ha podido suponer un impulso de la innovación dentro de la empresa, también ha creado desafíos para los profesionales de seguridad y TI. Cada nueva aplicación o herramienta corporativa se convierte en un nuevo silo de identidad, con requisitos únicos de gestión de contraseñas.

A veces, a los empleados les cuesta recordar contraseñas seguras, por lo que utilizan contraseñas débiles o las reutilizan. De hecho, según señala un reciente informe de CyberArk, el 84% de los teletrabajadores admitió haber reutilizado contraseñas, de ahí que los profesionales de TI consideren que las contraseñas se encuentran entre los eslabones más débiles para la seguridad de su empresa.

El Día Mundial de las Contraseñas 2021 brinda una oportunidad única para que los administradores de TI y los equipos de seguridad refuercen las mejores prácticas. Desde CyberArk proponemos cuatro consejos que ayudarán a reducir el riesgo relacionado con las contraseñas:

  1. Obligar a usar contraseñas seguras: las contraseñas seguras contienen varios tipos diferentes de caracteres y, en consecuencia, requieren más esfuerzo y tiempo para que un atacante pueda piratearlas. Las contraseñas deben contener, al menos, 10 caracteres e incluir comas, signos de porcentaje y paréntesis, así como letras y números, en mayúsculas y minúsculas.
  2. Usar una contraseña única para cada servicio y cuenta:si los empleados reutilizan las contraseñas en varios sitios o cuentas, incluso si la contraseña es lo suficientemente compleja y larga, todo lo que se necesita es que una de las cuentas se vea comprometida para provocar que el resto de cuentas sean vulnerables.
  3. Utiliza la autenticación de múltiples factores:es decir, que se necesiten varios tipos de autenticación, no solo una contraseña, para desbloquear la cuenta. La primera parte del proceso de autenticación requiere que el usuario conozca la contraseña, mientras que la segunda parte del proceso implica algo que el usuario desconozca, por ejemplo, un código enviado al teléfono móvil por un software de autenticación o creado por una aplicación designada en el teléfono. Este código se convierte en la otra mitad de la autenticación de inicio de sesión de un usuario. Por ello, aunque los atacantes lograran obtener una contraseña, no podrían tener acceso a la cuenta sin la otra parte de la autenticación.
  1. Abordar el riesgo de las cuentas de administrador local en los puestos de trabajo:las contraseñas débiles y los usuarios finales con derechos de administrador local en sus ordenadores representan un riesgo de seguridad significativo para las organizaciones. Muchos ataques comienzan en el endpoint, donde los atacantes obtienen inicialmente acceso a través de un ataque de phishing o cuando un empleado descarga y ejecuta una aplicación maliciosa. En muchos casos, el objetivo de un ciberdelincuente es comprometer las credenciales privilegiadas ubicadas en las estaciones de trabajo.

Las credenciales privilegiadas con privilegios de administrador pueden permitir que los atacantes se muevan lateralmente hasta hacerse con las credenciales de un sistema con PII (Información de Identificación Personal) o propiedad intelectual. Para reducir este riesgo, las organizaciones, como medida de seguridad, deben cambiar, regularmente, las credenciales de administrador local (incluida la cuenta local del sistema operativo). Con el tiempo, las organizaciones deberían considerar la opción de eliminar por completo los privilegios de administrador local de los equipos de trabajo de los usuarios finales, para reducir aún más el riesgo de ataques desde el endpoint.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.