Tecnologías de cloud computing y movilidad garantizan que se acceda a datos corporativos desde cualquier lugar. La información, incluso la altamente reservada, está al alcance de todos, protegida, muchas veces, solamente por una barrera ya superada y poco efectiva: las contraseñas.

Estudios revelan que el usuario común posee 26 cuentas de acceso a Internet, pero se vale de un promedio de solamente 4 contraseñas distintas, lo que eleva exponencialmente el alcance y el efecto de los robos de datos personales.  Las combinaciones más utilizadas en el mundo son las más obvias: «123456», en primer lugar; seguida por «password»; «12345»; y «12345678», según investigaciones de mercado. Otros datos llaman la atención: el 50% de los empleados utilizan dispositivos personales en la empresa (Bring Your Own Device, o Byod) y los servicios de nube elevan en 3 veces el chance de un ataque hacker.

No es posible, efectivo y tampoco deseable frenar el desarrollo tecnológico para garantizar la protección e integridad de los datos. Es por eso que, hacia el final de 2016, casi la mitad de las empresas latinoamericanas va a implementar estrategias de Seguridad de Próxima Generación (Next Generation Security, o NGS), soluciones optimizadas para trabajar con escala masiva y cobertura extensiva de la tercera plataforma, término creado por la propia consultoría para definir las transformaciones traídas por cloud computing, Big Data/analytics, social business y movilidad.

Uno de los grandes desafíos es garantizar que nuevas soluciones de protección sean efectivas sin comprometer la experiencia del usuario. En ese escenario, el segundo factor de autenticación despunta como una medida simple y que previne un 80% de las potenciales fugas de información1.

El sistema usa dos de tres artificios de confirmación de identidad: algo que el usuario sabe, como una contraseña; que él posee, como un celular o un token; o que él es, como impresiones digitales. Inmediatamente después de la inserción de login y contraseña en el sistema, se solicita el envío del segundo factor de autenticación (código transmitido por SMS o disponible en un token, o activación del aplicativo móvil para lectura biométrica, por ejemplo). Sin la doble autenticación el login no finaliza, fortaleciendo la barrera hoy garantizada solamente por las contraseñas.

1Verizon Data Breach Investigations Report, Verizon, April 2013

Por: Rafael N. Aguilera Zubiaga, Solution SE, Symantec Corporation.