La Nota Económica

Aumenta el costo de los ciberataques en el trabajo remoto e híbrido: ¿Cómo proteger tus dispositivos?

Picture of La Nota Económica

La Nota Económica

Categoría: Opinión
security-ge12d4ed50_1920

Por Marco Fontenelle, General Manager de Quest Sotware, Latin America

Los equipos de trabajo o “endpoints” como laptops, celulares, desktops, impresoras, etc. suelen ser el punto de entrada para las filtraciones de datos en las compañías. Dado el impacto que una brecha de ciberseguridad puede tener en una organización, es de suma importancia aplicar las mejores prácticas para garantizar la seguridad de estas terminales. Según el Identity Theft Resource Center (ITRC), la cantidad de filtraciones de información creció un 17% en 2021 en comparación con 2020 a nivel mundial.

Según una investigación reciente[, el costo promedio de una filtración de datos alcanzó los $4,24 millones de dólares en 2021, el más alto en los últimos 17 años. También encontraron que el costo para las empresas es más alto en las infracciones relacionadas con el trabajo híbrido o remoto, lo que muestra cuán vulnerables pueden ser las terminales a las amenazas de seguridad cibernética con estos modelos laborales.

La importancia de la seguridad de los endpoints

La seguridad de los equipos de trabajo es crucial porque cada dispositivo conectado a una empresa podría ser un posible vector de ataque. Por lo tanto, identificarlos y protegerlos, independientemente de dónde se encuentren, es fundamental.

Los empleados ya no dependen solo de sus PC de escritorio en la oficina. La explosión del trabajo remoto en los últimos años ha aumentado el uso de laptops, tablets, smartphones, relojes inteligentes, etc. cualquier equipo que pueda acceder a información empresarial desde cualquier lugar y en cualquier momento que se requiera trabajar. Tampoco se limita a los dispositivos de los usuarios: las impresoras o los sistemas de punto de venta, entre otros, son ejemplos de terminales y posibles áreas de entrada para los cibercriminales, por lo que es importante implementar políticas y procesos para mantenernos a salvo.

Prácticas para la seguridad de los endpoints

A continuación, en Quest brindamos siete prácticas recomendadas fundamentales para la seguridad de puntos finales que toda organización debe seguir:

1. Educar al usuario: La seguridad comienza con la educación de los usuarios que acceden a la red y datos de la empresa. Por muy capacitado y eficiente que sea el equipo de TI, si un usuario lee un correo electrónico y hace clic en un archivo adjunto que no debería haber abierto, puede habilitar una entrada para que los piratas informáticos ataquen la empresa. Brindar capacitación de manera regular es crucial. Otra acción que debe hacer el personal de TI o de seguridad es enviar alertas a los usuarios cada vez que circula un correo electrónico cuestionable, con consejos sobre cómo eliminarlo.

2. Encontrar y rastrear todos los dispositivos que se conectan a su red: Independientemente de la plataforma, el sistema operativo o la ubicación, se debe poder rastrear y monitorear cada dispositivo que se conecta a la red. Es importante asegurarse de que las personas no autorizadas no obtengan acceso a ninguno de estos dispositivos y también determinar qué no debe acceder a la red, quién tiene más permisos de acceso de los que necesita y qué dispositivos se han infectado. Incluso si no se tiene un sistema de gestión de puntos finales unificado y se debe recurrir a varios sistemas de gestión, este grado de visibilidad y control es fundamental para garantizar la seguridad.

3. Instalar y mantener los últimos sistemas operativos, software de seguridad y parches: Después de obtener visibilidad de todos los dispositivos que se conectan a la red, se necesitan identificar los puntos finales que requieren actualizaciones y parches para los sistemas operativos, así como las aplicaciones y el software de seguridad que han instalado o necesitan instalar.Tener el software de seguridad más actualizado instalado en todos los dispositivos que se conectan a la red empresarial ayudará a bloquear y eliminar el malware de las terminales.

4. Utiliza un enfoque de seguridad “Zero Trust” para los privilegios de los usuarios: Un enfoque “Zero Trust” tiene como objetivo prohibir que los usuarios no autorizados accedan a datos confidenciales y propaguen malware que podría infectarlos. Se ha demostrado que este enfoque es efectivo para reducir significativamente el costo de una brecha de datos en organizaciones.Los administradores deben realizar un seguimiento de los sistemas a los que acceden los usuarios desde sus terminales y si los derechos de acceso otorgados a cada uno de estos son aceptables para desempeñar sus funciones.

5. Regular el acceso al puerto USB: Los puertos USB de lugares de trabajo desatendidas, así como dispositivos como impresoras, cámaras y unidades externas, podrían usarse para robar datos de la empresa o introducir malware en la red. Los administradores deben usar una estrategia de privilegios mínimos para limitar granularmente quién tiene acceso a qué puertos USB y dónde para prevenir malware, evitar el robo de datos y mantener los estándares de seguridad de confianza cero.

6. Descubrir y corregir vulnerabilidades: Se deben identificar las versiones de software y las configuraciones de dispositivos que pueden exponer el sistema a vulnerabilidades. Realizar auditorías de seguridad de TI frecuentes escaneando todos los sistemas Windows, Mac y Linux con el lenguaje abierto de evaluación de vulnerabilidades (OVAL) es esencial. Esto permitirá identificar y corregir las vulnerabilidades del entorno, así como los sistemas que no se adhieren a las políticas de seguridad y configuración de la empresa.

Picture of La Nota Económica

La Nota Económica

Con más de 310 tiendas Bata cumple 50 años en Colombia

C40A2082_1080 x7020
La marca busca proyectar una identidad más fresca, sin perder la esencia que la caracteriza. La empresa inició la renovación...

Movistar lidera Internet fijo para empresas en Colombia: 36,1% del mercado

Movistar, líder en fibra óptica empresarial en el país
La compañía ofrece la fibra óptica simétrica más rápida de Colombia, con velocidades de hasta 900 megas. Movistar se consolida...

Alianza entre Generali y Seguros Bolívar para empresas en Colombia

SB y Generali
Generali Global Corporate & Commercial y Seguros Bolívar anuncian un acuerdo de reaseguro que fortalecerá la propuesta del mercado asegurador...

Zuana Beach Resort: Un lugar, cientos de experiencias

Zuana
Ubicado frente al mar Caribe, en la ciudad de Santa Marta, se encuentra el Hotel Zuana Beach Resort, un destino...

Jóvenes lideran el acceso al crédito en Colombia: 6 recomendaciones clave para un inicio financiero responsable

Business people shaking hands, finishing up meeting. businessman giving money to his partner while making contract - bribery and corruption concepts.
En Colombia, cada vez más jóvenes buscan vincularse al sistema financiero formal. Al cierre de 2024, más de 3,5 millones...

Un resumen del primer semestre del año en Colombia

Indicadores Económicos (1)
La economía colombiana cierra el primer semestre en terreno mixto: el Banco de la República decidió no mover su tasa...

Vademécum de Mercados 2025: las cifras empresariales más relevantes del país 

Vademecum 25
La Nota Económica prepara el lanzamiento del Vademécum de Mercados, un compendio que reúne información financiera de las 10.000 empresas...

COMPORTAMIENTO DE LAS 1.000 EMPRESAS MÁS GRADES DE COLOMBIA EN EL 2024

Finance Money Debt Credit Balance Concept
ÁLVARO BARRERO BUITRAGO, abogado comercialista y tratadista La Superintendencia de Sociedades presento su informe analítico sobre las 1.000 empresas más...

Más productos
La Nota

La Nota educativa

La Nota Empresarial

Eventos La Nota

Contacto

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.
Teléfonos:
E-mail: