La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

amenazs cibernéticas

La movilidad no está preparada para las amenazas

Las empresas en movilidad no están preparadas para las amenazas cibernéticas del futuro según se desprende de un estudio que la compañía Dimension Data acaba de publicar. En él, se evalúa la necesidad de transformación que afrontan las organizaciones para permitir a sus empleados trabajar en entornos de trabajo más móviles. De hecho, las empresas que no logran ofrecer a sus empleados un entorno de trabajo flexible, autónomo y creativo corren el riesgo de no atraer y retener a los talentos de la próxima generación. No obstante, gran parte de las áreas de trabajo no están preparadas para las amenazas cibernéticas del mañana.

Titulado Securing Workspaces for Tomorrow (Creación de los entornos de trabajo del mañana), el documento técnico examina la manera en que los empleados de todo el mundo ya están exigiendo un entorno de trabajo más móvil, con la flexibilidad de poder trabajar desde cualquier parte, en cualquier momento y desde cualquier dispositivo, para ser más productivos y lograr el equilibrio ideal entre el trabajo y la vida diaria.

Matthew Gyde, Ejecutivo de Seguridad del Grupo Dimension Data, advierte: “Pero, el hecho de que el usuario móvil acceda a Internet en movimiento lo hace más vulnerable a los ataques, ya que puede no contar con el mismo nivel de seguridad con el que cuenta en la oficina”.

Tony Walt, Ejecutivo de Informática de Usuario Final del Grupo Dimension Data, afirma: “La movilidad no es solo una cuestión de preferencia sino una necesidad que, sin querer, traerá aparejada cierta complejidad, ya que se relaciona con el mantenimiento de la integridad de ‘un entorno de trabajo seguro para el futuro’”.

Son cada vez más las empresas que aspiran a crear áreas de trabajo del futuro y aprovechar los beneficios de la fuerza de trabajo móvil que emplea plataformas basadas en la nube. Esto hace que sea cada vez más necesario implementar medidas apropiadas para proteger los datos, la infraestructura, las aplicaciones y a los usuarios independientemente del lugar donde residan. Todo se conecta a Internet: los dispositivos, el entorno, las aplicaciones, las tecnologías emergentes; y estas conexiones pueden actuar como puntos de entrada para ciberdelincuentes dispuestos a explotar las vulnerabilidades del nuevo entorno de trabajo.

Internet de las Cosas trae aparejada el Internet de las Amenazas

“Si bien la terminal móvil podría ser algo revolucionario para la empresa, a la vez deja al trabajador móvil expuesto a vulnerabilidades y riesgos de seguridad, ya que no cuenta con protección de seguridad a escala empresarial”, explica Gyde.

Entre los aspectos más destacados del documento técnico Securing Workspaces for Tomorrow, se incluyen los siguientes:

  • Oficinas inteligentes: Internet de las Cosas trae aparejada el Internet de las Amenazas. Los entornos de trabajo habilitados para la IoT cara al futuro ofrecen un nivel de control y personalización que era imposible de alcanzar en el pasado. No obstante, estos dispositivos inteligentes y sus concentradores podrían ser más susceptibles a ciberataques, ya que suelen estar diseñados con características de seguridad básicas.
  • Gran parte de los ciberataques no son detectados. Suelen ocultarse en tráfico HTTPS encriptado o en archivos legítimos, como Word o PDF
  • Los usuarios finales son identificados como el eslabón más débil y como una amenaza interna. El 54 % de los profesionales del área de seguridad a escala mundial considera la ingeniería social/suplantación de identidad (phishing) como una de las dos técnicas de amenazas más comunes
  • Los ciberdelincuentes podrían apuntar a las plataformas de Software como Servicio (SaaS). Si los datos son interceptados en su trayecto a la nube o residen en la nube sin la debida encriptación, automáticamente se convierten en una mina de oro a la espera de sus descubridores
  • Bloqueo de amenazas con análisis de seguridad contextual. El análisis de seguridad contextual puede utilizarse para detectar rápidamente una amplia gama de ataques avanzados, como DDoS volumétrico, malware de día cero y amenazas internas. Junto con un monitoreo lateral continuo en toda la red empresarial con reconocimiento de usuario, dispositivo y aplicación, la solución agiliza la respuesta a incidentes, mejora las investigaciones forenses y reduce el riesgo empresarial

Deja un comentario

Scroll al inicio