Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

Resumen de confianza digital: Noticias imprescindibles de la semana (7-11 de noviembre)

Tendencias del sector

Digital Trust Digest es un resumen de las noticias más importantes de la semana en materia de ciberseguridad.

Además de todo lo que está ocurriendo en el mundo de la ciberseguridad esta semana, hoy es el Día de los Veteranos en Estados Unidos. Nos gustaría extender nuestra gratitud a los veteranos y sus familias por su servicio.

Estas son las cinco actualizaciones de ciberseguridad más importantes que debe conocer esta semana:

1. Un nuevo informe examina la creciente importancia de las identidades digitales de confianza en los servicios financieros

La Asociación de Banqueros Estadounidenses ha publicado un nuevo informe en el que se esboza un marco para mejorar la gestión de la identidad de los clientes con el fin de proteger al sector financiero y a sus clientes frente al fraude. 

El informe expone cómo las vulnerabilidades en los procesos de identidad clave en la banca pueden dar lugar a actividades fraudulentas. Entre las recomendaciones de actuación para prevenir el fraude y lograr procesos de identidad digital más sólidos se incluyen: 

  • Establecer una identidad digital dentro del equipo ejecutivo del banco.
  • Comparación con los homólogos y las mejores prácticas del sector.
  • Realización de un análisis de las causas profundas para identificar los puntos débiles.
  • Cartografía de los proveedores actuales relacionados con la identidad.
  • Comprender la hoja de ruta del proveedor del sistema bancario central en relación con la identidad del cliente.
  • Evaluación de proveedores en el contexto del ecosistema de identidad digital. 
  • Colaborar con grupos del sector centrados en el desarrollo de la identidad digital.

Más información sobre el informe aquí.

 

2. La UE se enfrenta al reto de implantar un nuevo sistema de identidad digital

Raconteur informa de que "la UE está cada vez más cerca de implantar un sistema de identidad digital en todo el continentepero aún se enfrenta a obstáculos técnicos y legislativos". Este sistema de identidad digital surge como respuesta a la cagada de la vida digital durante la pandemia y a la necesidad de una forma universal de verificar las identidades en línea.

Aunque este sistema debe cumplir los requisitos de privacidad y protección de datos, grupos de la industria y defensores de los derechos digitales se han manifestado en contra de esta iniciativa. En particular, los proveedores de navegadores, como Google y Mozilla, sostienen que los certificados de confianza adicionales propuestos en el mandato son menos seguros que los métodos actuales de autenticación de sitios web y requerirían una amplia obra de infraestructura web para acomodar estos cambios.

Más información sobre el nuevo sistema de identidad digital de la UE y sus retos aquí.

 

3. El lanzamiento de passkeys por parte de Apple puede revolucionar la forma en que las empresas implementan el inicio de sesión en sus productos

Matthias Keller, científico jefe y SCP de tecnología de KAYAK, sostiene que el lanzamiento por parte de Apple de las passkeys como parte de iOS 16 tiene el potencial de revolucionar la forma en que las empresas implementan el inicio de sesión para sus productos. Keller también señala que debido a que las passkeys utilizan criptografía fuerte, se elimina el potencial de robar grandes cantidades de credenciales de sitios web o gestores de contraseñas basados en la nube.

Las ventajas de las passkeys incluyen:

  • En realidad, los servidores nunca ven las claves privadas de los usuarios.
  • Los usuarios no tienen acceso directo a sus claves privadas y sólo pueden acceder a ellas a través de la autenticación mediante datos biométricos o códigos de acceso del dispositivo.
  • Experiencia de usuario optimizada para el registro y el uso de claves de acceso.
  • Elimina la necesidad de actualizar contraseñas o incluso de recordar un sinfín de contraseñas.

Lea más sobre las passkeys de Apple en este artículo de VentureBeat.

4. Seis maneras en que las organizaciones pueden reducir su superficie de ataque IoT

El sitio Internet de las Cosas se está convirtiendo en una superficie de ataque masivo para las brechas de ciberseguridad debido a los problemas de seguridad y vulnerabilidades básicas de estos dispositivos. TechRepublic ofrece estos consejos para ayudar a las empresas a reducir los riesgos de IoT :

  • Cree un inventario de activos completo y actualizado para ayudar a remediar los riesgos y eliminar los dispositivos de alto riesgo.
  • Siga las mejores prácticas de seguridad de contraseñas asignando a los dispositivos IoT contraseñas únicas y complejas que roten con regularidad. 
  • Gestione el firmware de los dispositivos actualizándolo a la última versión y reconociendo cuándo debe reducirse para eliminar una vulnerabilidad.
  • Apague las conexiones extrañas y limite el acceso a la red para mitigar los ataques por tener demasiado acceso.
  • Garantizar que los certificados estén actualizados, bien gestionados y validados. 
  • Sea consciente de la deriva ambiental asegurándose de que los dispositivos que han sido asegurados, permanezcan asegurados.

Más información sobre las mejores prácticas de seguridad en IoT aquí.

5. Un nuevo informe de Forrester revela que la protección de datos está en el centro de la confianza cero

Informe de Forrester sobre la confianza cero moderna, La definición de la confianza cero modernaexplica cómo han evolucionado estas iniciativas desde 2009. El informe también aclara la definición del concepto para eliminar la confusión y el escepticismo.

InfoSecurity Magazine destaca cinco conclusiones del informe.

  • La confianza cero tiene más que ver con los datos que con las redes, ya que los datos son el verdadero valor de las empresas hoy en día.
  • Alinear las iniciativas de Cero Confianza con las ventajas empresariales e incorporar gradualmente las que tengan una relevancia inmediata. 
  • Aplique los Principios Clave de Confianza Cero actualizados en sus iniciativas.
  • Concentre sus iniciativas de confianza cero en los primeros logros, como el cifrado de archivos y los controles de datos en uso.
  • Evite las iniciativas de arranque y sustitución y, en su lugar, aproveche las soluciones existentes que se adapten a la situación actual de su organización.

Más información sobre el informe de Forrester sobre confianza cero aquí.

¿Quiere ponerse al día con los titulares de la semana pasada? Léalos aquí.