protección de los dispositivos y datos del usuario en la era de los … · 2019-12-22 · 2...

9
Protección de los dispositivos y datos del usuario en la era de los negocios digitales Las medianas empresas deben implementar métodos de seguridad para adaptarse a los nuevos estilos de trabajo

Upload: others

Post on 29-Feb-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Protección de los dispositivos y datos del usuario en la era de los … · 2019-12-22 · 2 Protección de los dispositivos y datos del usuario en la era de los negocios digitales

Protección de los dispositivos y datos del usuario en la era de los

negocios digitalesLas medianas empresas deben

implementar métodos de seguridad para adaptarse a los nuevos estilos de trabajo

Page 2: Protección de los dispositivos y datos del usuario en la era de los … · 2019-12-22 · 2 Protección de los dispositivos y datos del usuario en la era de los negocios digitales

Protección de los dispositivos y datos del usuario en la era de los negocios digitales2

IntroducciónEn la era de los negocios digitales, una fuerza de trabajo altamente productiva es esencial. En la actualidad, los expertos en el tema de las medianas empresas son móviles y, a menudo, trabajan desde ubicaciones remotas. Para lograr el nivel de productividad que ellos y sus empresas exigen, esos expertos quieren y esperan colaborar con colegas e interactuar con clientes y socios, dondequiera que se encuentren en el mundo, de manera segura y en cualquier momento del día o de la noche.

Antes de la era digital, los empleados pasaban sus días en un edificio de oficinas, y el perímetro de seguridad era el edificio mismo. Pero con empleados que a menudo son móviles o remotos, las ideas tradicionales para la defensa perimetral ya no son pertinentes. Los responsables de tomar decisiones tecnológicas se enfrentan a un gran reto: La seguridad se debe implementar para cada usuario y cada dispositivo en toda la empresa, no solo en una red de área local dentro de las paredes de un solo edificio.

Para arrojar luz sobre los problemas de seguridad que enfrentan los responsables de tomar decisiones tecnológicas en las medianas empresas, Dell EMC encargó un estudio que constituye el objeto de este informe. Este informe le guiará por los resultados de la encuesta y evaluará su significado.

Tipos de trabajador Para lograr una imagen precisa de las necesidades de seguridad de los datos de los expertos en el tema, los responsables de tomar decisiones tecnológicas de las medianas empresas se beneficiarán del análisis de sus empleados en cuanto a cuatro tipos fundamentales de usuarios. Estos tipos son flexibles y se superponen en cierto grado, y muchas empresas tienen tipos únicos que son híbridos de estos cuatro. En la encuesta se descubrió que los trabajadores se ubican en estos tipos:

1. Los trabajadores de escritorio (70 %) se encuentran principalmente en un escritorio en una oficina.

2. Los nómadas de los pasillos (12 %) se encuentra principalmente en la oficina, pero se mueven dentro de la oficina o la planta.

3. Los empleados remotos (8 %) no se encuentran en una oficina, pero están principalmente en un escritorio.

4. Los profesionales viajeros (10 %) son principalmente móviles.

Amenazas de seguridad y exigencias normativas Los estilos de trabajo de la actualidad aumentan el reto que enfrentan las organizaciones para mantener la seguridad de los datos. Las amenazas siguen expandiendo su número, sofisticación y gravedad. Los ataques no solo provienen de hackers aislados, sino también de estados nación inclinados al espionaje industrial o el sabotaje cibernético. A la vez, las organizaciones delictivas buscan mantener los datos rehenes a cambio de un rescate, y buscan robar información de identificación personal con fines de robo de identidad.

El robo de identidad, en su modalidad tradicional y de spear-phishing, son vectores populares para ataques persistentes avanzados, que podrían permanecer activos dentro de un entorno durante muchos meses. Los ataques dirigidos al BIOS de los equipos pueden ser especialmente peligrosos, ya que permanecerán activos incluso después de limpiar el equipo y reinstalar el sistema operativo.

Con empleados que a menudo son móviles

o remotos, las ideas tradicionales

para la defensa perimetral ya no son pertinentes.

Page 3: Protección de los dispositivos y datos del usuario en la era de los … · 2019-12-22 · 2 Protección de los dispositivos y datos del usuario en la era de los negocios digitales

Protección de los dispositivos y datos del usuario en la era de los negocios digitales3

También es necesario protegerse de los ataques internos, en los que empleados o exempleados pueden filtrar datos. El estilo de trabajo móvil significa que los portátiles, dispositivos 2 en 1, las unidades USB y los teléfonos inteligentes son muy vulnerables a los robos.

Como si todo eso no fuera suficiente, las exigencias normativas ponen un gran énfasis en la protección de los datos personales. Por ejemplo, el Reglamento General de Protección de Datos (RGPD) de la Unión Europea entró en pleno vigor en mayo de 2018, con graves sanciones en caso de incumplimiento. El RGPD tiene consecuencias mundiales. Toda mediana empresa que haga negocios en países de la UE o que tenga ciudadanos de la UE como clientes debe cumplir o enfrentar sanciones.

Además del RGPD, las normativas específicas del sector permanecen vigentes. Por ejemplo, las organizaciones medianas en el sector médico deben cumplir con las disposiciones de protección de datos de la Ley de Transferencia y Responsabilidad de Seguros de Salud (HIPAA), y las empresas en los sectores de servicios financieros y comercio minorista deben cumplir con las directrices del Estándar de Seguridad de los Datos de la Industria de las Tarjetas de Pago (PCI-DSS) para proteger los datos de las tarjetas de pago.

Seguridad y productividad

La mayoría de los responsables de tomar decisiones tecnológicas son muy conscientes de las amenazas de seguridad y, en cierta medida, han implementado medidas de protección de datos en sus organizaciones. Aun así, los empleados de las organizaciones medianas suelen eludir los protocolos de seguridad de la empresa. En la encuesta se descubrió que el 37 % de los encuestados a veces trabaja fuera de la seguridad organizacional [consulte el gráfico a continuación]. Sin embargo, esta cifra podría ser más alta, ya que los datos provienen de los encuestados mismos y estos podrían haberse visto tentados a no admitir dicha actividad.

¿Por qué los empleados hacen esto? El 63 % dijo que es la manera más eficaz de hacer el trabajo. En un escenario, un gestor de proyecto podría encontrarse en casa después de un viaje de negocios y necesitar revisar los datos dentro de una aplicación corporativa. Si los protocolos de seguridad corporativa son demasiado engorrosos, es probable que el gestor los evite y acceda a los datos y las aplicaciones con un sistema doméstico.

El 37 % de los trabajadores admite que,

a veces, trabaja fuera de los protocolos

de seguridad corporativos.

En ocasiones, ¿necesita trabajar fuera del protocolo de seguridad de su organización?

37 %

SíNo

63 %

Page 4: Protección de los dispositivos y datos del usuario en la era de los … · 2019-12-22 · 2 Protección de los dispositivos y datos del usuario en la era de los negocios digitales

Protección de los dispositivos y datos del usuario en la era de los negocios digitales4

Curiosamente, la encuesta descubrió que el 42 % de los trabajadores opina que su organización o administración están de acuerdo con este comportamiento [consulte el gráfico a continuación].

Es la manera más eficaz de

hacer el trabajo.

Obtener la aprobación de TI es difícil o lleva

demasiado tiempo.

Es la manera más eficaz de hacer

el trabajo.

En la encuesta se descubrió una amplia variedad de actividades que se llevaron a cabo fuera de los protocolos de seguridad corporativa. El 71 % dice compartir los datos relacionados con el trabajo mediante correo electrónico privado o uso compartido en una nube privada varias veces al mes. Sin embargo, la frecuencia con la que los encuestados comparten datos mediante una llave USB o un CD con un tercero debería ser causa de especial preocupación. Este comportamiento es una causa frecuente de pérdida de datos, y el 62 % indica hacerlo varias veces al mes [consulte el gráfico a continuación].

Compartir los datos relacionados con el trabajo

mediante correo electrónico privado o una cuenta de uso compartido de nube privada

Compartir datos mediante llave USB o

CD con un tercero

Realizar copias de seguridad de datos relacionados con el

trabajo en PC privados, unidades de disco duro

privadas o o NAS privado

Instalación de aplicaciones complementos de software

para productividad sin aprobación de TI

Producir contenido o datos relacionados con el

trabajo en dispositivos no protegidos por TI

Colaboración con datos confidenciales

La colaboración es una actividad esencial para los trabajadores de las medianas empresas. Dado que los datos suelen compartirse durante la colaboración, la confidencialidad de los datos que se comparten es una inquietud importante. En consecuencia, la encuesta consultó el nivel de confidencialidad de los datos compartidos con mayor frecuencia [consulte el gráfico en la página siguiente]. Significativamente, el 33 % de los datos compartidos se ubica en las tres categorías principales de confidencialidad (propiedad intelectual crítica o datos altamente regulados, IP de alto valor o datos regulados, y datos restringidos y valiosos).

¿Por qué a veces necesita trabajar fuera del protocolo de seguridad de su organización?

¿Con qué frecuencia…?

El 42 % de los trabajadores dice que su

organización o administración están de acuerdo con que trabajen

fuera de los protocolos de

seguridad.

Page 5: Protección de los dispositivos y datos del usuario en la era de los … · 2019-12-22 · 2 Protección de los dispositivos y datos del usuario en la era de los negocios digitales

Protección de los dispositivos y datos del usuario en la era de los negocios digitales5

Propiedad intelectual crítica o datos altamente reguladosIP de alto valor o datos reguladosDatos confidenciales y estratégicosDatos restringidos y valiosos

Datos internos y confidencialesBaja confidencialidad y perecederosComún y corrientePúblico y no confidencial

La confidencialidad de los datos compartidos en toda la organización tiende a ser aún mayor. El 40 % de los datos compartidos se encuentra en las clasificaciones más confidenciales [consulte el gráfico a continuación].

Propiedad intelectual crítica o datos altamente reguladosIP de alto valor o datos reguladosDatos confidenciales y estratégicosDatos restringidos y valiosos

Datos internos y confidencialesBaja confidencialidad y perecederosComún y corrientePúblico y no confidencial

A menudo, los trabajadores se encuentran en reuniones usando equipos de TI, ya sea haciendo presentaciones o participando en reuniones grupales. En estas reuniones, suelen compartirse datos y, debido a esto, la seguridad es una preocupación. El 37 % de los trabajadores se reúne semanalmente para compartir y colaborar en salas de reuniones con un proyector o televisor [consulte el gráfico a continuación].

A diarioAlgunas veces a la semana

Algunas veces al mesAlgunas veces cada tres meses

Algunas veces al añoNunca

Con un análisis más profundo, la encuesta descubrió que, a pesar de que el uso compartido suele darse entre colegas e interesados de confianza, el 22 % de las veces participan en el uso compartido y la colaboración posibles clientes y el público, ya sea la prensa o el público general. Este patrón indica que es posible que los datos confidenciales estén expuestos a personas ajenas a la empresa más a menudo de lo que algunos podrían creer.

El 33% de los empleados

compartió con mayor frecuen-

cia datos de los niveles más altos de confi-

dencialidad.

¿Cómo describiría el nivel de confidencialidad de los datos que comparte con mayor frecuencia?

¿Cuál es el mayor nivel de confidencialidad de los datos que comparte a través de la red de la organización?

¿Con qué frecuencia comparte o colabora con salas de reuniones con un proyector o un televisor?

Page 6: Protección de los dispositivos y datos del usuario en la era de los … · 2019-12-22 · 2 Protección de los dispositivos y datos del usuario en la era de los negocios digitales

Protección de los dispositivos y datos del usuario en la era de los negocios digitales6

Abierto a todo público (por ejemplo, YouTube)Abierto al público, pero con inscripción (p. ej., seminario web público)Posibles clientes y socios potenciales

Colegas y socios de confianza/clientes(por ejemplo, aquellos que estarían vinculados por un acuerdo de confidencialidad)Solo colegas o solo público interno

Requisitos estratégicos de seguridad

El estilo de trabajo móvil y el uso compartido de los que suelen ser datos confidenciales crean un reto de seguridad abrumador. Todas las organizaciones implementan medidas de seguridad, pero, cuando se omiten, los datos se exponen a la creciente cantidad de amenazas de seguridad sofisticadas. Como ya son conscientes la mayoría de los líderes empresariales, las consecuencias de la pérdida de datos pueden ser devastadoras.

Por ejemplo, la pérdida de propiedad intelectual frente a la competencia, o los estados nación pueden menoscabar el modelo de negocios de una empresa. En el caso de que los productores extranjeros y de bajo costo obtengan conocimiento de los secretos comerciales, una empresa puede verse rápidamente hundida en un mercado inundado de productos de bajo costo alguna vez fueron objeto de su propiedad intelectual. Un escenario como este tiene el potencial de dejar a una empresa fuera del negocio.

Cuando se roban los datos de los clientes, las pérdidas pueden alcanzar los cientos de millones de dólares, debido a reclamaciones por daños y perjuicios como consecuencia del robo de identidad, así como por las sanciones de cumplimiento de normas. En un caso muy publicitado, una gran cadena minorista de EE. UU. tuvo este mismo destino. Mientras tanto, las organizaciones de servicios de salud enfrentan con frecuencia multas de diferente gravedad cuando los datos se ponen en riesgo en infracción de las normativas de HIPAA. En los sectores de servicios financieros y comercio minorista, las multas por el incumplimiento de las normas de PCI-DSS no son poco frecuentes.

¿Con qué público comparte o colabora más a menudo en salas de reuniones con un proyector o un televisor?

Page 7: Protección de los dispositivos y datos del usuario en la era de los … · 2019-12-22 · 2 Protección de los dispositivos y datos del usuario en la era de los negocios digitales

Protección de los dispositivos y datos del usuario en la era de los negocios digitales7

Medidas de seguridad necesarias

Para evitar las consecuencias de las vulneraciones de datos y la pérdida de datos, las medidas de seguridad son fundamentales. Los dispositivos deben estar protegidos, los datos deben estar cifrados y deben haberse implementado permisos de usuario. Estos son cuatro pasos clave de seguridad que deben tomar en cuenta todas las medianas empresas:

1. Protección del BIOS. Un BIOS dañado puede alojar malware que sobreviva a la “limpieza” de un sistema y a la reinstalación del sistema operativo. Un sistema que incluye la protección del BIOS puede impedir que esto suceda.

2. Cifrado. El cifrado, una herramienta de protección de datos esencial, se debe implementar cuando sea necesario para los datos en reposo (almacenados en un sistema) y los datos en movimiento (que se transfieren a través de una red).

3. Autenticación avanzada. Asegurarse de que los usuarios sean quienes dicen es fundamental para mantener protegidos los datos. Se recomienda la autenticación de doble factor dondequiera que sea posible implementarla.

4. Protección de última generación contra malware. El software antivirus y antimalware tradicional no está a la altura de las amenazas actuales. La inteligencia artificial y el aprendizaje automático pueden detener incluso las amenazas de día cero.

Conclusión El panorama móvil y remoto de TI en la era de los negocios digitales ha llegado para quedarse. La capacidad de los trabajadores de acceder a los datos y las aplicaciones, siempre que lo necesiten y dondequiera que se encuentren, es un factor que cambia las reglas de juego y resulta determinante para la productividad que tanto valoran las medianas empresas y sus trabajadores.

Sin embargo, este estilo de estilo tiende a exponer los datos a amenazas nunca antes vistas, en especial cuando se accede a los datos confidenciales y se comparten, y cuando se eluden las medidas de seguridad corporativas. Como consecuencia, los responsable de tomar decisiones tecnológicas enfrentan retos importantes para proteger los datos, retos que se deben superar si se quiere alcanzar la fuerza de trabajo productiva que requieren sus organizaciones. Por encima de todos, los dispositivos de los trabajadores y los datos que aquellos albergan deben protegerse con tecnología optimizada y no se interponga en el camino de los trabajadores mientras llevan a cabo sus tareas.

Los responsable de tomar decisiones tecnológicas deben prestar atención a los resultados de la encuesta descritos en este informe. Deben implementar una amplia variedad de tecnologías, como las de Dell EMC, que ofrecen la máxima protección de datos, a la vez que permiten los estilos de trabajo de la era de los negocios digitales. Dado que la gran mayoría de las vulneraciones comienza en los terminales, es fundamental enfocarse en la seguridad de los terminales.

Una estrategia de seguridad sólida que incluya autenticación, cifrado (tanto a nivel de los archivos como a nivel doble) y prevención avanzada de malware, mediante IA y aprendizaje automático, permite que una organización mantenga los datos seguros, a la vez que permite trabajar a su gente.

Cuando se roban los datos de los

clientes, las pérdidas pueden alcanzar los cientos de millones de dólares, debido

a reclamaciones por daños y perjuicios

como consecuencia del robo de

identidad, así como por las sanciones de cumplimiento

de normas.

Page 8: Protección de los dispositivos y datos del usuario en la era de los … · 2019-12-22 · 2 Protección de los dispositivos y datos del usuario en la era de los negocios digitales

Protección de los dispositivos y datos del usuario en la era de los negocios digitales8

Los líderes de TI deben buscar un único proveedor de tecnologías de seguridad que tanto proteja los datos como evite las amenazas. Un socio valioso debe implementar protección de hardware y de software. Por ejemplo, cuando corresponda, un proveedor de hardware debe integrar la seguridad en los dispositivos y el software que produce. Y el proveedor debe encargarse de los procesos de diseño, fabricación y entrega para mitigar el riesgo de falsificación de piezas o de introducción de malware.

Las soluciones de seguridad innovadoras de Dell están hechas para la manera en que las personas trabajan, lo que permite una colaboración eficiente y segura y una mejor experiencia de los empleados. Dell proporciona protección de hardware y de software, lo que reduce la cantidad de proveedores de seguridad distintos que una organización debe usar. Dell incorpora en sus productos su propia propiedad intelectual, así como las innovaciones tecnológicas de socios estratégicos. Además, Dell aprovecha su patrimonio de equipos informáticos para brindar seguridad a la capa de firmware a través de dichas funciones, como la protección del BIOS.

Dell ofrece los equipos informáticos comerciales más seguros del mundo, con tecnología de procesadores Intel® CoreTM vProTM con soluciones de seguridad en terminal líderes del sector, que incluyen protección del BIOS, cifrado de datos, autenticación avanzada y opciones de protección de última generación contra malware.1 Dell cumple su promesa de dispositivos de confianza con una cartera de productos y funciones, entre otros:

SafeBIOS

• SafeBIOS proporciona verificación exclusiva del BIOS fuera del host para lograr visibilidad ante la posible manipulación del BIOS, lo que podría ser la señal de un ataque sumamente técnico y invasivo.

SafeID

• SafeID, disponible solo en Dell, proporciona integridad de autenticación mediante el almacenamiento y el procesamiento seguros de los parámetros de conexión del usuario en un chip de seguridad a los efectos, lejos de los ataques de software.

• SafeID utiliza funciones como un lector de huellas digitales integrado, autenticación con tarjeta inteligente o sin contacto para obtener acceso a las credenciales conectadas y verificar que los usuarios estén autorizados.

SafeData

• La colaboración inteligente es una colaboración segura. Dé a los usuarios finales la libertad para colaborar de manera inteligente, sabiendo que los datos permanecen seguros, incluso en ambientes diversos.

• Protección. Los datos están seguros en el dispositivo con cifrado centrado en archivos y siguen siendo seguros incluso cuando se comparten mediante correo electrónico, servicios de nube, dispositivos de almacenamiento de FTP y portátiles, por parte de empleados, contratistas, proveedores y socios.

• Control. Los administradores definen parámetros de quién tiene acceso a los datos y cuándo, además de cómo se pueden utilizar los datos.

• Monitorización. Realice análisis sobre el acceso a los datos, la actividad y la ubicación de los datos, lo que permite a los administradores detectar posibles riesgos de seguridad.

SafeGuard y respuesta con tecnología de Secureworks

La administración integral de amenazas con decisiones de seguridad inteligentes e inmediatas, con tecnología de telemetría de terminales y validada por expertos en seguridad exclusivos puede:

• Impedir el 99 % de las amenazas de malware en el terminal.2

• Detectar las amenazas que no son de malware que ya se encuentran en el entorno y obtener un plan de acción para la corrección enfocada.

• Responder a los incidentes cibernéticos de manera rápida y eficiente, o incluso prepararse con anticipación para los problemas inimaginables.

Seguridad de punto a punto de Dell

Dell EMC, con un enfoque de varias capas en cuanto a la seguridad en todas sus soluciones, incluidos servidores de rack y torre y soluciones de almacenamiento y HCI líderes del sector, ofrece un centro de datos seguro y moderno que es resistente en todo momento. Las soluciones de seguridad de Dell trabajan en conjunto para rodear los datos con una seguridad que acompañe a los datos adondequiera que vayan dentro de la infraestructura de TI y más allá. El resultado: Los administradores de TI obtienen un mayor control sobre todo el ecosistema conectado a fin de proteger los recursos de TI, de la empresa y de los clientes.

Lo mejor de todo es que, gracias a que las soluciones de Dell Financial Services pueden abarcar todas las ofertas de Dell Technologies —incluido hardware, software y TI de terceros—, las organizaciones medianas pueden obtener toda la tecnología y el software de seguridad necesarios para proteger sus inversiones en hardware.

1. Según un análisis interno de Dell realizado en octubre de 2017. Legal AD#: A13001497

2. Plataforma CrowdStrike Endpoint Protection, comparación de antivirus, octubre de 2018. AD#19000006

Dell: el socio de seguridad adecuado para proteger los datos y dispositivos

Page 9: Protección de los dispositivos y datos del usuario en la era de los … · 2019-12-22 · 2 Protección de los dispositivos y datos del usuario en la era de los negocios digitales

Protección de los dispositivos y datos del usuario en la era de los negocios digitales9

Para obtener más información sobre la manera en que Dell EMC puede ayudar a las medianas empresas a satisfacer sus necesidades tecnológicas, visite nuestras soluciones para el mercado medio en nuestro sitio web exclusivo.

Para obtener un estudio más detallado, lea el informe de investigación: “The Workers’ Experience: Survey reveals the importance of technology to spark motivation, enhance productivity and strengthen security” (La experiencia de los trabajadores: Encuesta revela la importancia de la tecnología para fomentar la motivación, mejorar la productividad y fortalecer la seguridad).

Recursos adicionalesSeguridad en terminales Dell

Dell ProSupport

Dell Financial Services

Acerca de la encuesta Dell EMC patrocinó una encuesta entre 1327 empleados de medianas empresas. El mercado medio está compuesto por organizaciones con entre 100 y 499 empleados. La encuesta abarcó las regiones de Norteamérica, Europa Occidental, Japón, Latinoamérica e India. Los sectores verticales incluyeron educación, energía, finanzas, logística de fabricación y comercio minorista, servicios de salud, medios y entretenimiento, y tecnología e I+D. Las entrevistas se llevaron a cabo durante el verano de 2018.

Copyright © 2019 Dell Inc. o sus filiales. Todos los derechos reservados. Dell, EMC, Dell EMC y otras marcas comerciales pertenecen a Dell Inc. o sus filiales. Otras marcas comerciales pueden ser marcas comerciales de sus propietarios respectivos. Ninguna parte de este documento se puede reproducir o transmitir de ninguna forma ni por ningún medio electrónico o mecánico, incluidas las fotocopias y la grabación, para ningún propósito sin el permiso por escrito de Dell Inc. o sus filiales. ESTE DOCUMENTO TÉCNICO SE UTILIZA SOLO CON FINES INFORMATIVOS Y PUEDE CONTENER ERRORES TIPOGRÁFICOS E INEXACTITUDES TÉCNICAS. EL CONTENIDO SE PROPORCIONA TAL CUAL Y SIN GARANTÍAS EXPRESAS O IMPLÍCITAS DE NINGÚN TIPO.