{"id":9586,"date":"2022-02-17T10:43:12","date_gmt":"2022-02-17T10:43:12","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=9586"},"modified":"2022-06-24T06:57:53","modified_gmt":"2022-06-24T06:57:53","slug":"por-que-es-hora-de-comenzar-a-confiar-en-nuevos-factores-de-autenticacion","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/por-que-es-hora-de-comenzar-a-confiar-en-nuevos-factores-de-autenticacion\/","title":{"rendered":"\u00bfPor qu\u00e9 es hora de comenzar a confiar en nuevos factores de autenticaci\u00f3n?"},"content":{"rendered":"<p>Hablamos con Jos\u00e9 Fernando G\u00f3mez, Founder &#038; CPO \u2013 Chief Product Officer en Ironchip.<br \/>\n&nbsp;<br \/>\nIronchip es una compa\u00f1\u00eda especializada en ciberseguridad que ha desarrollado una tecnolog\u00eda de localizaci\u00f3n segura \u00fanica en el mundo.<br \/>\n&nbsp;<br \/>\nEsta disruptiva tecnolog\u00eda aporta un nuevo enfoque de defensa activa y pasiva ante el inminente auge de ataques cibern\u00e9ticos.<br \/>\n&nbsp;<br \/>\n<div style=\"width: 1280px;\" class=\"wp-video\"><!--[if lt IE 9]><script>document.createElement('video');<\/script><![endif]-->\n<video class=\"wp-video-shortcode\" id=\"video-9586-1\" width=\"1280\" height=\"720\" preload=\"metadata\" controls=\"controls\"><source type=\"video\/mp4\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2022\/02\/Podcast-IRONCHIP_CARATULA.mp4?_=1\" \/><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2022\/02\/Podcast-IRONCHIP_CARATULA.mp4\">https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2022\/02\/Podcast-IRONCHIP_CARATULA.mp4<\/a><\/video><\/div><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfQu\u00e9 es un factor de autenticaci\u00f3n y porque debemos de dejar de confiar de los conocidos hasta ahora?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nUn factor de autenticaci\u00f3n trata de un m\u00e9todo para confirmar la identidad digital de un usuario utilizando algo que conocen, algo que sean o posean.<br \/>\n&nbsp;<br \/>\nLos factores m\u00e1s comunes para la autenticaci\u00f3n que podemos encontrar a d\u00eda de hoy son: entre los factores de conocimiento, contrase\u00f1as o c\u00f3digos OTPs; entre factores de posesi\u00f3n, dispositivos m\u00f3viles o tarjetas de identificaci\u00f3n; y entre los factores de inherencia, una huella digital o el face ID.<br \/>\n&nbsp;<br \/>\nLo que sucede con estos factores es que muchos de ellos son factores est\u00e1ticos. Me refiero con est\u00e1tico a cualquier credencial que no cambie o que rara vez cambie, como contrase\u00f1as, direcciones IP, direcci\u00f3n de correo electr\u00f3nico, ubicaciones generadas mediante gps&#8230; incluso a\u00f1ado tambi\u00e9n datos biom\u00e9tricos, como rasgos faciales y huellas dactilares, ya que cambiar la cara o huella no es algo com\u00fan ni accesible.<br \/>\n&nbsp;<br \/>\nLa problem\u00e1tica de utilizar factores de autenticaci\u00f3n est\u00e1ticos es que tienen un alto potencial de ser robados. No importa lo bien que pueda incluso una empresa proteger estos datos, las propias personas que tienen acceso pueden no ser tan cuidadosas y esto, evidentemente, es lo m\u00e1s dif\u00edcil de controlar.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfC\u00f3mo podemos entonces proteger nuestra identidad digital hoy en d\u00eda en un mundo tan digitalizado donde muchos de los datos ya est\u00e1n expuestos?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nUn buen modo de proteger a d\u00eda de hoy las identidades digitales es confiando en factores de autenticaci\u00f3n de car\u00e1cter din\u00e1mico, es decir que cambie mientras a\u00fan se pueda relacionar con el usuario, los factores de autenticaci\u00f3n sujetos a comportamientos de los usuarios, entre otros, son los que m\u00e1s cerca est\u00e1n de cumplir con est\u00e1 caracter\u00edstica.<br \/>\n&nbsp;<br \/>\nEs por ello que en Ironchip hemos generado una tecnolog\u00eda que analiza los patrones de comportamiento de ubicaci\u00f3n del usuario para proteger el acceso los sistemas m\u00e1s cr\u00edticos, le incluso al mismo usuario de un robo de identidad.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfC\u00f3mo funciona est\u00e1 tecnolog\u00eda de Ironchip?<\/h2>\n<p><\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nComo te comentaba nuestra tecnolog\u00eda analiza el comportamiento del usuario en relaci\u00f3n a sus ubicaciones. Para ello analizamos las se\u00f1ales del entorno y junto con la inteligencia del dispositivo generamos una identidad digital asociada al usuario y sus ubicaciones.<br \/>\n&nbsp;<br \/>\nEst\u00e1 autenticaci\u00f3n brinda una gran seguridad al conseguir que el usuario no tenga que gestionar ninguna contrase\u00f1a o dato que recordar, adem\u00e1s respeta la privacidad de los usuarios ya que no revela ning\u00fan dato inherente al usuario, la identidad de la localizaci\u00f3n se genera en base a las ondas del entorno, por lo que no se puede situar en un mapa convirtiendo este dato en an\u00f3nimo.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Para que nos hagamos a la idea \u00bfDe qu\u00e9 manera proporciona la tecnolog\u00eda seguridad en una empresa?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nLa tecnolog\u00eda de localizaci\u00f3n de Ironchip aporta un nuevo enfoque de defensa ante los problemas de ciberseguridad actuales generando una identidad digital basada en su localizaci\u00f3n siendo as\u00ed capaz de ofrecer seguridad tanto de manera activa como pasiva de una manera innovadora en el mercado de la ciberseguridad.<br \/>\n&nbsp;<br \/>\n\u00bfC\u00f3mo act\u00faa la tecnolog\u00eda para ser capaz de garantizar una capa de seguridad fiable? La tecnolog\u00eda es capaz de informar del riesgo asociado de un acceso\/operaci\u00f3n en funci\u00f3n de la ubicaci\u00f3n asociada al usuario, siendo incluso capaz de permitir o bloquear las operaciones en funci\u00f3n de la ubicaci\u00f3n.<br \/>\n&nbsp;<br \/>\nTodo esto es gestionado mediante una plataforma digital que permite autenticar usuarios bas\u00e1ndose en el dispositivo y la localizaci\u00f3n, generando en el usuario final una experiencia sencilla en un solo click.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfA qui\u00e9n esta dirigida esta soluci\u00f3n? \u00bfNos podr\u00edas presentar alg\u00fan caso de uso?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nEsta soluci\u00f3n esta dirigida a todo el sector de servicios esenciales, ya que es donde mayor sentido cobra la protecci\u00f3n de accesos mediante ubicaci\u00f3n: infraestructura cr\u00edtica, servicios gubernamentales, banca&#8230;<br \/>\n&nbsp;<br \/>\nLa soluci\u00f3n aporta un sin fin de casos de uso, sobre todo en infraestrucutra cr\u00edtica, ya que hay muchas maneras de proteger el dato tan cr\u00edtico que se maneja en este tipo de empresa.<br \/>\n&nbsp;<br \/>\nPor ejemplo, con nuestro factor de autenticaci\u00f3n protegemos los de accesos remotos a los servicios y red corporativa. Es una soluci\u00f3n integrable con cualquier soluci\u00f3n de acceso remoto, tanto VPN como RDP con un sin fin de aplicaciones como comentaba:<br \/>\n&nbsp;<\/p>\n<ul>\n<li>Acceso seguro desde lugares autorizados, con dispositivo registrado.\n<li>Monitorizaci\u00f3n de los accesos.\n<li>Visibilidad sobre el estado y los registros de log de las redes inform\u00e1ticas.\n<li>Segmentaci\u00f3n de servicios, as\u00ed como, acceso limitado a estos seg\u00fan el rol del usuario.\n<\/ul>\n<p>&nbsp;<br \/>\nNuestra soluci\u00f3n cobra a\u00fan mayor sentido en la protecci\u00f3n de accesos f\u00edsicos, ya que resulta l\u00f3gico que para acceder de manera f\u00edsica a un sistema sensible sea de vital importancia garantizar que se accede desde ese mismo lugar. Nuestra soluci\u00f3n permite en estos casos:<br \/>\n&nbsp;<\/p>\n<ul>\n<li>Tener un control total de la trazabilidad de estos accesos.\n<li>Automatizar el proceso al otorgar credenciales de acceso.\n<li>Eliminamos la posibilidad de ataque de brecha en terceros.\n<li>Adem\u00e1s, facilitamos la operativa de los administradores de sistemas.\n<\/ul>\n<p>&nbsp;<br \/>\nTambi\u00e9n trabajamos en el aislamiento y la securizaci\u00f3n de servicios protegiendo los accesos de los empleados a la informaci\u00f3n m\u00e1s sensibles. Segmentamos los accesos por lugares para aislar ataques de ransomware y evitar su distribuci\u00f3n a los datos m\u00e1s sensibles de toda la compa\u00f1\u00eda; informaci\u00f3n confidencial, copias de seguridad, licencias, contratos, planos, proyectos y claves que almacenan en Office365.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n&nbsp;<\/p>\n<p style=\"text-align: center;\">Te puede interesar el ebook \u00abCiberseguridad en el teletrabajo \u00ab<\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\" https:\/\/go.semantic-systems.com\/ebook-ciberseguridad-teletrabajo\" target=\"_blank\">Descargar ebook gratuito <\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hablamos con Jos\u00e9 Fernando G\u00f3mez, Founder &#038; CPO \u2013 Chief Product Officer en Ironchip. &nbsp; Ironchip es una compa\u00f1\u00eda especializada en ciberseguridad que ha desarrollado una tecnolog\u00eda de localizaci\u00f3n segura \u00fanica en el mundo. &nbsp; Esta disruptiva tecnolog\u00eda aporta un nuevo enfoque de defensa activa y pasiva ante el inminente auge de ataques cibern\u00e9ticos. &nbsp; [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":9588,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,55],"tags":[],"class_list":["post-9586","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-tecnologicos","category-podcast"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/9586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=9586"}],"version-history":[{"count":13,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/9586\/revisions"}],"predecessor-version":[{"id":10947,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/9586\/revisions\/10947"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/9588"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=9586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=9586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=9586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}