Tag Archives: verificación de identidad

5 estrategias clave para seguridad en los negocios

Transforming-Information-Security-rsa-emc-itusersDirectores globales de seguridad brindan cinco recomendaciones para reacondicionar obsoletos procesos de seguridad de la información. RSA publicó el informe más reciente del Security for Business Innovation Council (SBIC) que describe cómo transformar obsoletos procesos de seguridad.. Además, el informe de SBIC revela áreas clave de mejora, como los procesos de mayor colaboración para identificar, evaluar y administrar los riesgos. Las cinco recomendaciones se incluyen en un nuevo informe, que está disponible hoy en RSA.

BEDFORD, MASSACHUSETTS, 11 de diciembre de 2013.— RSA, la División de Seguridad de EMC (NYSE:EMC), anunció la publicación del informe de seguridad más reciente del Business Innovation Council (SBIC), que proporciona pautas para que las organizaciones puedan transformar los procesos de seguridad con el objetivo de ser más proactivas en la administración de los riesgos de seguridad cibernética. El informe destaca áreas clave de mejora, técnicas actualizadas y recomendaciones prácticas para desarrollar y planificar nuevos procesos que ayudan a capacitar a los equipos de seguridad para enfrentar los emergentes riesgos cibernéticos y estar mejor preparados para el futuro.

En el informe más reciente titulado Transforming Information Security: Future-Proofing Processes (Transformación de la seguridad de la información: procesos probados para el futuro), SBIC destaca que los grupos de negocios dentro de las organizaciones están asumiendo mayor responsabilidad sobre la administración de riesgos de la información. Los procesos de seguridad actuales crean barreras para la colaboración, lo que genera que resulte aún más difícil combatir los riesgos de seguridad cibernética de la actualidad. Los equipos de seguridad de la información deben trabajar en conjunto con las unidades de negocios para establecer sistemas y procesos que permitan identificar, evaluar y realizar un seguimiento de los riesgos de manera eficaz.

El nuevo informe revela detalles clave de las áreas que se pueden mejorar, como medición del riesgo, compromiso empresarial, evaluaciones de control, evaluaciones de riesgos por parte de terceros y detección de amenazas. SBIC también brinda cinco recomendaciones sobre cómo introducir mejoras, permitir el avance de los programas de seguridad de la información y prepararse para el futuro:

  1. Cambiar el enfoque de activos técnicos a procesos críticos del negocio.— Dejar atrás un punto de vista estrictamente técnico de protección de los activos de información y evaluar la forma en que se utiliza la información al realizar negocios. Se debe trabajar con las unidades de negocios para documentar los procesos críticos del negocio.

  2. Implementar cálculos del negocio relacionados a los riesgos de seguridad cibernética.— Desarrollar técnicas para describir los riesgos de seguridad cibernética en términos del negocio e integrar el uso de cálculos del negocio en los procesos de asesoramiento sobre riesgos.

  3. Establecer evaluaciones de riesgos centradas en el negocio.— Utilizar herramientas automatizadas para realizar un seguimiento de los riesgos de la información para que las unidades de negocios sean responsables de la administración de los riesgos.

  4. Fijar el rumbo hacia la garantía de los controles basados en las pruebas.— Desarrollar la capacidad para recopilar datos pertinentes con el fin de probar la eficacia de los controles de manera constante.

  5. Desarrollar técnicas de recopilación de datos estratégicas.— Planificar una mejora integral de la arquitectura de recopilación, generar registros con más datos importantes y aumentar la capacidad de almacenamiento de datos. En primera instancia, se deben analizar los tipos de preguntas que el análisis de datos puede responder para identificar las fuentes relevantes de datos.

Comentarios de ejecutivos:

Art Coviello,  Vicepresidente Ejecutivo, EMC, Executive Chairman, RSA, de la División de Seguridad de EMC

Para que la empresa realice innovaciones exitosas en el mundo digital de la actualidad, los equipos de seguridad deben emplear un esfuerzo de administración de riegos cibernéticos más proactivo que se diferencie de los antiguos enfoques basados en el perímetro y se centre en el trabajo conjunto con los negocios. Los procesos actualizados que SBIC describe permitirán que las organizaciones obtengan mayor visibilidad e identifiquen con mayor precisión los riesgos”.

Dave Martin, Vicepresidente y Chief Information Security Officer, de EMC Corporation

La documentación de los procesos del negocio debe ser un esfuerzo conjunto que refleje de forma fiel cuáles son los riesgos para el sistema. Nunca podremos comprender el valor comercial de la información con la misma precisión que los propietarios de los negocios y, por el otro lado, ellos nunca comprenderán las amenazas con la misma precisión que los equipos de seguridad”.

Acerca de Security for Business Innovation Council

Security for Business Innovation Council es un grupo de los principales ejecutivos de seguridad de empresas Global 1000 comprometidos con el logro de avances en la seguridad de la información en todo el mundo. En tal sentido, comparten sus diversas experiencias profesionales y conocimientos. SBIC genera informes periódicos en los que explora el papel central de la seguridad de la información en el marco de la innovación comercial.Este informe constituye la segunda entrega de una serie de tres partes para desarrollar un programa de seguridad de la información de última generación. El primer informe se titulaba Transforming Information Security: How to Build a State-of-the Art Extended Team (Transformación de la seguridad de la información: cómo desarrollar un equipo integral de vanguardia).

Entre los contribuyentes de este informe, se incluyen 19 líderes de seguridad de algunas de las empresas globales más grandes:

  • ABN Amro
  • ADP, Inc.
  • Airtel
  • AstraZeneca
  • Coca-Cola
  • eBay
  • EMC Corp.
  • FedEx Corp.
  • Fidelity Investments
  • HDFC Bank Ltd.
  • HSBC Holdings plc.
  • Intel
  • Johnson & Johnson
  • JPMorgan Chase
  • Nokia
  • SAP AG
  • TELUS
  • T-Mobile USA
  • Walmart

Recursos adicionales

  • Descargue el informe más reciente de Security for Business Innovation.

  • Descargue infográficos que destacan las cinco recomendaciones de SBIC.

  • Blog de RSA: Cinco maneras de preparar los procesos de seguridad para el futuro, de Laura Robinson, Presidenta de SBIC.

  • Descargue el primer informe de la serie Transforming Information Security: Designing a State-of-the Art Extended Team (Transformación de la seguridad de la información: diseño de un equipo integral de vanguardia).

  • Conéctese con RSA mediante Twitter, Facebook, YouTube, LinkedIn y el Blog y Podcast de RSA “Speaking of Security”.

Acerca de RSA

RSA, la División de Seguridad de EMC, es el principal proveedor de soluciones de seguridad, riesgo y administración de cumplimiento de normas para la aceleración del negocio. RSA ayuda a las principales organizaciones del mundo a alcanzar el éxito solucionando sus retos de seguridad más complejos y confidenciales. Entre estos retos, se incluyen la administración de los riesgos de las organizaciones, la protección de la colaboración y del acceso por medio de dispositivos móviles, la comprobación del cumplimiento de normas y la protección de ambientes virtuales y de nube.

Mediante la combinación de controles importantes para los negocios en verificación de identidad, administración de claves y encriptación, SIEM, prevención de pérdida de datos y protección contra fraudes con funciones GRC líderes del sector y servicios de consultoría sólidos, RSA ofrece visibilidad y confianza a millones de identidades de usuarios, las transacciones que estos realizan y los datos que generan. Para obtener más información, visite www.EMC.com/RSA.

Biometría: campeona global de la identificación

biometrics-smartmatic-itusersLa autenticación biométrica es el método más confiable de verificación de identidad y su uso se ha extendido a diferentes estamentos en todo el mundo.

Caracas, 15 de mayo del 2013.— ¿Alguna vez ha empleado su huella digital para entrar a un edificio? ¿Quizás en el área de inmigración de un país? Lo más seguro es que haya respondido que sí a alguna de estas dos preguntas, o probablemente a las dos. La biometría, o el empleo de rasgos únicos e irrepetibles del ser humano para la gestión de identificación, es una tecnología que cobra cada vez más fuerza en diferentes aplicaciones relacionadas con la seguridad a nivel mundial.

Las huellas digitales son características biométricas fiables y permanentes, resistentes al envejecimiento y la variación en el tiempo, y por esta razón han sido la base de la criminalística desde 1891, cuando Juan Vucetich inició una colección de huellas de convictos en Argentina. Hoy en día, la biometría se emplea para mucho más que para la identificación forense. Nuestras huellas se han convertido en una tarjeta de identidad que nunca perdemos, y por tal motivo su aplicación se está extendiendo a numerosos ámbitos de la vida diaria.

Seguridad aeroportuaria

El tránsito de pasajeros en los aeropuertos es uno de los retos más importantes para la seguridad nacional. Por eso, los servicios de inmigración de algunos países han adoptado sistemas de gestión electrónica de fronteras para garantizar los máximos estándares de confiabilidad debido a la rápida escalada de viajes transfronterizos en sus terminales aéreos.

Además, aeropuertos en Hong Kong, Londres, Francia, Bulgaria y muchos otros países han instalado e-gates, las cuales ejecutan la identificación biométrica de los pasajeros,  mejorando la eficiencia en sus tiempos de circulación y un robusteciendo la seguridad de áreas con alto tráfico de usuarios.

Confiabilidad electoral

Con el fin de eliminar el fraude electoral, varios países han implementado la actualización de sus registros electorales con elementos biométricos para incorporar mayores mecanismos de seguridad que permitan certificar la identidad de cada votante y evitar problemas asociados a la doble votación y la suplantación de identidad.

En algunas plataformas de voto electrónico, la huella digital es utilizada para validar la identidad del elector y habilitar el inicio de la sesión de la votación, asegurando así que se cumpla el precepto de un solo voto por elector. Venezuela fue el primer país que implementó la autenticación biométrica a nivel nacional en sus elecciones de 2012 con tecnología provista por Smartmatic.

Pagos electrónicos seguros

El PIN o clave secreta ha sido hasta ahora el método preferido por los bancos para mantener restringido el acceso a las cuentas de cada persona. Sin embargo, la memoria no es una herramienta infalible, y las tarjetas de débito son susceptibles a ser extraviadas o robadas. Para solucionar este problema, países como Alemania y Francia están experimentando con sistemas biométricos de pago electrónico en los supermercados. Con su huella digital, el cliente obtiene acceso a su cuenta sin necesidad de cargar un plástico ni memorizar un número, así como también evitar la clonación de tarjetas.

Salud

La duplicación de historias médicas y el robo de identidad son una realidad problemática en las entidades de salud. Para prevenir el fraude en situaciones tan delicadas que puedan comprometer la salud de los ciudadanos, el hospital Hugh Chatham en Carolina del Norte, EEUU, implementó un sistema biométrico multimodal con reconocimiento de huella digital, iris, rostro y patrón de venas de la palma para reconocimiento de pacientes. Con este se hace imposible la confusión entre historias médicas, eliminando así el riesgo de ofrecer al paciente el tratamiento equivocado.

Curiosidades:

  • En los Juegos Olímpicos Atlanta 1996 se implementó por primera vez un sistema de geometría de la mano para controlar y proteger el acceso físico a la Villa Olímpica.
  • La tecnología de reconocimiento facial atrapó por primera vez la atención del público a causa de la reacción de los medios de comunicación a una aplicación de prueba en el Super Bowl del año 2001, donde se capturaron imágenes del público y se compararon contra una base de datos de retratos policiales digitales (mugshots).
  • El sistema de reconocimiento de iris se utilizó para identificar a la “niña afgana” (Sharbat Gula) 18 años después de que el fotógrafo Steve McCurry publicara en el año 1985 una imagen suya con 12 años en la portada de la revista National Geographic.
  • En 2004, Connecticut, Rhode Island y California establecieron a nivel estatal bases de datos de impresión de palma que permitían a las fuerzas de seguridad en cada estado presentar huellas palmares latentes no identificadas para contrastarlas contra sus bases de datos de delincuentes.
  • En 2004, Estados Unidos fue pionero en utilizar la biometría en sus aeropuertos internacionales tras los ataques terroristas del 11 de septiembre de 2001. El Departamento de Defensa (DoD) implementó el Sistema Automatizado de Identificación Biométrica (ABIS) en 2004 con el objetivo de mejorar la capacidad del Gobierno de EEUU para rastrear e identificar las amenazas a la seguridad nacional. Luego, Inglaterra imitó esta práctica en la que se toman las huellas digitales de los viajeros en el área de inmigración.