Esta tecnología cachará a ladrones de contraseñas 'con las manos en la masa'
ESCRIBE LA BÚSQUEDA Y PRESIONA ENTER

Esta tecnología cachará a ladrones de contraseñas 'con las manos en la masa'

COMPARTIR

···
Tech

Esta tecnología cachará a ladrones de contraseñas 'con las manos en la masa'

A través de la Analítica del Comportamiento del Usuario, especialistas en seguridad trabajan en una nueva forma de autenticación que detecte robos de identidad por la forma en que se teclean los datos o cómo se agarra el mouse.

Leticia Hernandez
16/11/2017

Cuando escribes en la computadora ¿lo haces a "dedito" o usas todos los dedos de tus manos? ¿Cómo agarras el ratón, hacia un extremo o los movimientos están centrados en el mouse pad? Este comportamiento genera un patrón personal de conducta que ahora es considerado por las empresas para detectar alertas de riesgos cibernéticos.

Las estadísticas hablan de que en más del 60 por ciento de los casos, cuando una empresa es víctima de fraude, fue por que alguien del interior a la organización no tuvo las medidas de control de riesgo y permite que le roben su identidad.

Por eso la innovación en el desarrollo de herramientas de seguridad cibernética empresarial es la "Analítica del Comportamiento del Usuario" (UBA, por sus siglas en inglés).

"Comportamiento es la nueva autenticación. La forma en la que la gente teclea son indicadores que ayudan a identificar si es la persona autorizada o su cuenta fue secuestrada, de igual forma, los movimientos del mouse mandan alertas al área de la seguridad de Tecnología de la Información para detectar más rápido la visita de intrusos", dijo Tony He Shan, director de ventas para Asia Pacífico y Latinoamérica de Balabit Europa.

El especialista detalló en el Panel sobre mejores prácticas en Administración de Riesgos Internos y Revelación de la Información que la empresas pueden invertir en firewalls, tener códigos de gestión de autenticación y de contraseñas, sobre todo para ingreso a información privilegiada. Sin embargo, una vez que se autenticó con la contraseña correcta, no hay más seguimiento sobre lo que pasa dentro.

"Debe haber un monitoreo transparente de todo el tráfico de la red, grabar las sesiones y utilizar la información disponible sobre el comportamiento del usuario en tiempo real para proteger activos contra amenazas", dijo.

Además del estudio de patrones de comportamiento, las empresas deben establecer una relación de confianza con los empleados y proveedores y poco a poco ir dando acceso a cuentas privilegiadas, especialmente en la industria financiera, expuso Laura Jácome, directora y socia de Propelare, empresa enfocada en ayudar a los clientes a mejorar su gobierno corporativo y de seguridad de la información.

,