Cuando una sola contraseña se ve comprometida, las empresas se exponen a un ciberataque

La gestión de identidad privilegiada, clave en las estrategias de protección de contraseñas

©BigStock

Actualizado 07 | 11 | 2024 10:15

Identidad privilegiada

La mitad de los ciberataques que se produjeron en el mundo el año pasado tuvieron su origen en el robo de credenciales, un dato que pone de relieve la importancia de establecer una política de contraseñas sólida.

¿Qué es una política de contraseñas?

Una política de contraseñas es un conjunto de pautas para que todos en una empresa creen una contraseña segura y la usen correctamente para mejorar la seguridad informática y la seguridad online.

Una política de contraseñas estándar incluye lo que los usuarios deben tener en cuenta y lo que deben evitar al crear, cambiar, almacenar o compartir contraseñas. Por ejemplo, tu política de contraseñas puede dictar que los usuarios deben crear contraseñas más largas, incluida una determinada cantidad de caracteres especiales.

Dependiendo de las necesidades de tu organización, puedes hacer que tu política de contraseñas sea de carácter consultivo u obligatorio.

Cuando una sola contraseña se ve comprometida, las empresas se exponen a un ciberataque, ya que son la puerta de entrada a los sistemas de información y, en consecuencia, el robo de datos y los ataques de ransomware. Así lo advierte Innovery en la semana en la que se celebra el Día Mundial de la Contraseña.

En esta realidad, las empresas deben adoptar con urgencia medidas que les permitan fortalecer las credenciales de sus empleados y complementarlas con buenas prácticas para mejorar su postura de ciberseguridad.

Al margen de las prácticas habituales, como establecer contraseñas largas y complejas, habilitar la autenticación multifactor o emplear gestor de contraseñas, se recomienda a las empresas utilizar tecnología de gestión de identidad privilegiada (PIM, en sus siglas inglesas). Estas soluciones permiten administrar, monitorizar y auditar los permisos de acceso de los empleados, incluidos los que acceden a datos e información clave de la compañía, y así se consigue limitar su exposición a las amenazas. También, como explican los expertos de la compañía, una plataforma PIM puede ofrecer una integración perfecta con los sistemas empresariales y las soluciones de ciberseguridad, y proporcionar tanto una administración como una visibilidad centralizada. 

El control de accesos y, sobre todo, la gestión de las identidades y accesos privilegiados debería estar en el plan estratégico de seguridad de una compañía, pero todavía existe una falta de conocimiento adecuado sobre estas.

Te puede interesar

Etiquetas Contraseñas

Cargando noticia...