Biometría, infracciones y blockchain

Biometría, infracciones y blockchain
Blockchain madurará como un método viable de autenticación y protección de la privacidad.

Jesús García, Country manager de Quest Software en México, comparte el estado de la protección de los datos en 2021.

En un mundo cada vez más conectado, donde las modalidades como el teletrabajo/trabajo remoto tuvieron un gran impulso por la pandemia mundial, la separación entre la vida personal y la laboral, se está redefiniendo.

En la fuerza laboral moderna, podemos trabajar desde casa o desde cualquier lugar que tenga acceso a Internet, muy fácilmente y con más acceso a nuestra información y a la información de la empresa que nunca.

El lugar desde dónde iniciamos sesión para trabajar, cómo accedemos a los recursos y los dispositivos que utilizamos para conectarnos; difuminan la línea entre estas dos partes de nuestra vida.

Como individuo, es liberador profesionalmente; pero para los gerentes de TI y los CISOs, este entorno extendido incluye demasiados accesos puntos que los cibercriminales pueden utilizar para acceder a los valiosos recursos corporativos. Esta situación exige un cambio integral en el enfoque de seguridad.

El equilibrio que los gerentes de TI y los CISOs buscan/sueñan lograr, es el de brindar a sus usuarios un acceso que fomente la productividad.

Para ello en Quest Software visualizamos las siguientes tendencias con las que las empresas buscan proteger a los usuarios:

  • Veremos una brecha biométrica importante en 2021
    Las implicaciones de una violación de los datos biométricos se pueden dividir en dos categorías: Las que afectan al interesado y las que afectan a la organización en función de la biometría como prueba de identidad.
    Los procesos de autenticación que dependen del uso de contraseñas y/o responder preguntas personales aleatorias, no es suficiente nivel de seguridad; debido a que permite la posibilidad de compartir usuarios y passwords, lo cual puede abrir brechas de seguridad y permitir la facilidad de acceso global a los datos y la posibilidad de extraerlos/compartirlos. En respuesta a estas deficiencias, cada vez más servicios están migrando a la autentificación a través de datos biométricos como prueba de identidad. Esta puede ser una nueva tecnología para muchos sectores y al mismo tiempo implica que pueda haber compradores de datos biométricos en la Dark Web, los cuales podrían tener acceso a sistemas mal implementados. La autentificación y validación de identidad usando datos biométricos a diferencia de las contraseñas, es que los datos biométricos no se pueden cambiar fácilmente y por lo tanto es más difícil el robo de identidades.
    Se están revisando regulaciones como el RGPD para ayudar a garantizar que las organizaciones comprendan plenamente las implicaciones de capturar, almacenar y utilizar información biométrica. Tarde o temprano todas las empresas deberán cumplir con esas regulaciones y los usuarios deberán dar su consentimiento para la utilización de sus datos biométricos.
  • Blockchain madurará como un método viable de autenticación y protección de la privacidad
    Creado para realizar un seguimiento de las transacciones con criptomonedas, el Blockchain ha evolucionado de forma muy importante. Los nuevos casos de uso de Blockchain se han extendido por numerosas industrias, incluyendo servicios financieros, salud, transporte, productos industriales, de consumo y en el sector público. En 2021, los gobiernos de todo el mundo explorarán más el uso de Blockchain para gestionar mejor la transferencia de datos entre departamentos. Hay mucho entusiasmo por el uso de Blockchain y lo que se puede lograr con el uso de esta tecnología, sobre todo con los nuevos requisitos de cumplimiento como GDPR y PSD2 SCA. Si esta tecnología se implementa y se usa correctamente, podría ser de valor real al abordar los problemas de privacidad de datos.
  • La mensajería instantánea y las redes sociales surgen como un punto de entrada principal para los ciberataques
    En 2021, el correo electrónico seguirá siendo el exploit número uno de elección para posibles ataques. Sin embargo, las redes sociales y las identidades sociales surgirán como un punto de entrada que tendrá el potencial de causar mucho más daño que el phishing por correo electrónico. Con las aplicaciones de redes sociales implementadas en varios dispositivos, los hackers son capaces de infiltrarse mucho más rápido y a través de una variedad de puntos de entrada, lo que hace aún más difícil para las personas y las empresas controlar y asegurar qué y dónde se implementan estas aplicaciones, y cómo se utilizan.
    Como resultado, este año veremos la mensajería instantánea y las redes sociales atrayendo la misma atención, si no más, de hackers que vemos hoy en día enfocados solamente con el correo electrónico.
    El correo electrónico encabeza los gráficos por un fuerte margen como punto de entrada para posibles ataques cibernéticos. La principal razón es que el correo electrónico se ha entrelazado con prácticamente cualquier actividad que realizamos. Además, la actividad humana y la tendencia a confiar en los mensajes de las personas que conocemos ha mantenido el correo electrónico en la parte superior de los puntos de entrada de la lista preferida por los hackers para realizar cibercrímenes.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)