Más allá de las contraseñas para una mayor seguridad

La seguridad es un tema amplio y complejo con muchas facetas diferentes. Y, por supuesto, la seguridad es una de las principales preocupaciones de muchos equipos de TI. En la encuesta «State of IT Operations» de Kaseya de 2018, el 58 % de las medianas empresas señalaron la ciberseguridad y la protección de datos como una de sus principales prioridades para 2019.

Los ataques relacionados con contraseñas son una de las principales causas de las filtraciones de datos, por lo que un mejor control de acceso se está convirtiendo en algo esencial para garantizar una seguridad eficaz. En consecuencia, la gestión de identidades y accesos (IAM) ha adquirido una importancia fundamental para las medianas empresas. Para que las empresas puedan ser ágiles y competitivas, los equipos de TI se ven sometidos hoy en día a una gran presión para implementar mejores controles de seguridad en la empresa, al tiempo que simplifican los procedimientos de autenticación para evitar una disminución de la productividad de los usuarios. 

Además, los administradores de TI, como todo el mundo, de las pequeñas y medianas empresas tienen demasiadas contraseñas con las que lidiar. El aumento de puntos finales y aplicaciones implica dedicar más tiempo a gestionar el acceso a las credenciales. Tiene que haber una forma mejor.

Las contraseñas por sí solas no bastan

El Informe sobre investigaciones de filtraciones de datos de 2017 de Verizon reveló que las contraseñas robadas o poco seguras fueron las responsables del 81 % de las filtraciones de datos relacionadas con ataques informáticos. Aunque es poco probable que las contraseñas desaparezcan a corto plazo, las empresas de todos los tamaños deben ir más allá de las contraseñas para garantizar la seguridad del acceso de los usuarios a las aplicaciones y los sistemas empresariales.

Un único nivel de seguridad ya no es suficiente. La autenticación multifactorial puede prevenir las filtraciones de datos que se producen a través de ataques de fuerza bruta, phishing e ingeniería social, ya que utiliza algo más que un nombre de usuario y una contraseña.

Autenticación multifactorial (MFA) 

Se trata de un sistema de seguridad que requiere más de un método de autenticación para verificar la identidad del usuario al iniciar sesión. La autenticación de dos factores (2FA) resuelve el problema de las contraseñas al exigir algo que el usuario sabe —normalmente, nombre de usuario y contraseña— y algo que posee —un token o una aplicación para el smartphone—. Este proceso de dos pasos confirma que se trata de un usuario válido. La autenticación multifactorial (MFA) añade una capa de seguridad que permite a las empresas protegerse contra el uso indebido de credenciales.

Inicio de sesión único

Todos sabemos lo complicado que resulta llevar un control de tantas contraseñas y tener que utilizar una diferente para acceder a cada una de nuestras aplicaciones. El inicio de sesión único resuelve este problema al permitir que el usuario utilice un único conjunto de credenciales para iniciar sesión una sola vez en una «plataforma de acceso» a las aplicaciones. Desde allí, tiene acceso a todas sus aplicaciones habituales. Esto supone un gran ahorro de tiempo a la hora de iniciar sesión para todos los usuarios.

Gestión de accesos privilegiados (también conocida como gestión de cuentas privilegiadas)

Un usuario con privilegios es aquel que tiene acceso administrativo a sus sistemas críticos. Y, como es lógico, solo querrá conceder acceso privilegiado a personas en las que confía. Las herramientas de gestión de acceso privilegiado (PAM) ofrecen una forma escalable de autorizar y supervisar todas las cuentas con privilegios en su entorno de TI. Estas herramientas suelen permitirle:

  • Concede privilegios de acceso a los usuarios únicamente para sistemas específicos, según sea necesario
  • Concede acceso sólo cuando sea necesario y revócalo automáticamente al final del periodo.
  • Crear un registro de auditoría de las actividades de acceso privilegiado con fines de cumplimiento de la normativa.

Las herramientas PAM suelen tener una bóveda de contraseñas para almacenar todas las contraseñas del sistema.

Las organizaciones pueden tener un control total sobre qué usuarios y grupos pueden acceder a los sistemas en función de sus roles. Esta gestión centralizada, con niveles de permisos muy precisos, ofrece un alto nivel de protección contra las intrusiones.

Los técnicos necesitan una forma más eficaz de acceder a los endpoints

Los administradores de TI son responsables del funcionamiento ininterrumpido de numerosos dispositivos y aplicaciones. Esto significa que, por lo general, disponen de acceso a las credenciales de los usuarios finales o de los administradores para iniciar sesión en dichos dispositivos. Pueden utilizar el almacén de contraseñas para acceder a las contraseñas de los dispositivos de los usuarios finales. Un problema de este enfoque es que todas esas contraseñas deben cambiarse si el técnico abandona la empresa.

Más allá de las contraseñas en la gestión de dispositivos finales

¿Y si tus técnicos no tuvieran que conocer ni tener acceso a ninguna contraseña para acceder a los sistemas de los usuarios finales? La función «1-Click Access» de Kaseya permite a los usuarios con privilegios y a los administradores acceder de forma segura a los dispositivos de los usuarios finales con solo hacer clic en un botón, sin necesidad de conocer las credenciales de usuario o de administrador. Esto no solo ahorra un tiempo valioso, sino que también elimina la necesidad de cambiar las contraseñas cuando alguien deja la empresa.

No te pierdas la próxima entrada del blog, donde te contaremos más sobre el acceso con un solo clic de Kaseya.

Para obtener más información sobre la solución de gestión de dispositivos y redes de Kaseya, solicite una demostración de VSA by Kaseya.

Acerca del autor
John Emmitt cuenta con más de 15 años de experiencia en marketing de alta tecnología, incluidos más de 10 años en el mercado del software de gestión de TI. John fue director del equipo de marketing de productos empresariales en Flexera, una empresa de software de gestión de TI y SaaS que presta servicios a las empresas del Global 2000. En Kaseya, John se centra en la comercialización de nuestros principales productos de gestión de TI dirigidos a empresas del mercado medio. John es licenciado en Ingeniería Eléctrica y tiene un máster en Ciencias de la Informática.

Una plataforma completa para la gestión de TI y seguridad

Kaseya 365 es la solución integral para gestionar, proteger y automatizar las TI. Gracias a sus integraciones fluidas en todas las funciones críticas de TI, simplifica las operaciones, refuerza la seguridad y aumenta la eficiencia.

Una plataforma. Todo en uno para TI.

Los clientes de Kaseya 365 disfrutan de las ventajas de las mejores herramientas de gestión de TI y seguridad en una única solución.

Descubre Kaseya 365

Su éxito es nuestra prioridad número 1

Partner First es un compromiso de condiciones flexibles, riesgo compartido y soporte dedicado a su empresa.

Descubre Partner First Pledge

Informe Global de Referencia para MSP 2025

El Informe Global de Referencia para MSP 2025 de Kaseya es su recurso de referencia para comprender hacia dónde se dirige la industria.

Descargar ahora
Inicio de sesión único

Inicio de sesión único (SSO): mayor seguridad en los inicios de sesión

Las contraseñas ya no son suficientes para proteger el acceso a todos nuestros programas y sistemas. Según el informe de Verizon de 2019Seguir leyendo

Leer la entrada del blog