La imagen tiene un atributo ALT vacío; su nombre de archivo es image.png

SI LOS DÍAS DEL ENTORNO DE OFICINA DE 9 A 5 NO SE HABÍAN ACABADO…     

AHORA

Aunque el trabajo en casa, remoto y móvil ha sido algo habitual para muchas empresas, en un periodo muy breve se han convertido en una necesidad y en la norma para todas las empresas.

Para las organizaciones de todo el mundo, se han producido rápidamente cambios a largo plazo en las prácticas laborales en un nuevo panorama de la seguridad que hay que afrontar. El aumento del trabajo en casa, los nuevos patrones de comportamiento y los entornos totalmente nuevos conllevan responsabilidades en cuanto a seguridad de la información. Pero entre todos estos cambios, hay algo que se mantiene: la información sigue siendo la savia de una organización y su protección es indispensable. 

Mientras las líneas entre trabajo remoto y de oficina se siguen difuminando, ¿cómo puedes asegurarte de que tus datos estén siempre protegidos? ¿Qué supone el desarrollo en el uso de datos para la seguridad de la información y las prácticas laborales modernas? ¿Y cómo puede un espacio de trabajo descentralizado mantener la seguridad que demandan las empresas y los clientes?

El nuevo aspecto de la seguridad de la información implica establecer estrategias para gestionar los procesos, las herramientas y las políticas necesarios para evitar, detectar, documentar y contrarrestar las amenazas contra la información digital y basada en papel dentro de una plantilla descentralizada y activamente móvil. 

En este clima, un enfoque proactivo y completo de la seguridad se está convirtiendo rápidamente en un factor diferenciador importante frente a la competencia. 

Hacer las cosas bien requiere una visión más holística de cómo se utilizan los datos física y digitalmente, así como de todo el ciclo de vida de los documentos que los contienen.

Con el reconocimiento de IDC MarketScape como líder en soluciones y servicios de seguridad en todo el mundo1, Canon te ofrecerá orientación sobre las connotaciones y consideraciones de seguridad de una plantilla ampliamente móvil y un espacio de trabajo que podría estar en cualquier parte del mundo.

SECCIÓN 1: EL PANORAMA DE AMENAZAS

EXISTEN DESAFÍOS DE SEGURIDAD EN TODAS PARTES, DENTRO Y FUERA DE UNA EMPRESA; 

MALICIOSOS Y ACCIDENTALES

Con la rápida evolución de los espacios de trabajo, la posibilidad de fugas aumenta, aunque lo que no cambia es el impacto en los resultados y la reputación.

Las nuevas prácticas laborales que están adoptando todas las empresas presentan riesgos debido a la aceleración del cambio a los servicios en la nube que posibilitan la productividad desde cualquier parte, a la vez que someten la infraestructura existente a una creciente tensión. Pero no es solo la malicia externa la que amenaza la integridad de la información empresarial. Las nuevas prácticas, comportamientos y terminales conllevan un riesgo basado en el usuario y la naturaleza limitada del trabajo fuera de la oficina amplifica estos peligros.

FUGAS DE DATOS

Las fugas de datos pueden provocar enormes daños financieros y reputacionales, y este impacto no distingue entre trabajadores de oficina o remotos.

Una fuga de datos se produce cuando la información personal de una organización está sujeta a un uso indebido o pérdida, o a un acceso, modificación o divulgación no autorizados, y puede estar provocada por un error humano o la falta de implementación de medidas de seguridad, además de por un acto malintencionado de una parte externa.

Lo cierto es que, incluso en momentos de agitación internacional, las empresas no están seguras frente a los ciberataques que provocan fugas. De hecho, en las primeras etapas de la pandemia de COVID-19, los ciberdelincuentes se dirigieron a empresas de todos los sectores, con un repunte de los ataques a bancos y otras instituciones financieras de un 38 % y un notable incremento de los ataques también en los sectores minorista y de atención sanitaria4

Dado que el trabajo remoto se está convirtiendo rápidamente en la práctica estándar, los ciberdelincuentes están buscando nuevas formas de manipular las vulnerabilidades del personal distribuido.

En particular, con el desarrollo de las estrategias de lugar de trabajo por parte de las empresas, la culpa también puede recaer en los sistemas o las aplicaciones de usuario configuradas incorrectamente.

DISPOSITIVOS CONECTADOS A LA RED

El hardware conectado a la red corporativa puede exponer los datos que contienen estos dispositivos a personas malintencionadas.

Los dispositivos sin los controles de seguridad adecuados también podrían usarse como punto de entrada al entorno de red y los sistemas vitales que contienen información confidencial. Hasta ahora, el riesgo se reducía al hardware de oficina y los dispositivos de consumo usados por los empleados pero controlados mediante estrictos protocolos. Pero con el aumento del trabajo en casa y el cotrabajo, el número de terminales conectados plantea amenazas desconocidas.

Sin embargo, aunque el 85 %5 de las organizaciones ya permite entornos de uso de dispositivos propios (BYOD), las redes y los protocolos no solían estar diseñados para soportar la plantilla completa. Además, estas políticas suelen aplicarse únicamente a los dispositivos más esenciales. Pero debido a la previsión de un trabajo remoto más permanente, el número de dispositivos no protegidos que suelen encontrarse en las oficinas, como impresoras y escáneres, empezará a abrirse camino en la red corporativa pero fuera de las políticas centralizadas de gestión y seguridad. 

Además, el repentino e inesperado aumento de trabajadores remotos ha impulsado una mayor adopción de servicios de consumo para necesidades diarias como la realización de conferencias telefónicas, el procesamiento de documentos y el uso compartido de archivos en un espacio de tiempo increíblemente breve. 

De repente, la información corporativa se está compartiendo a través de aplicaciones de consumo que están fuera de la red empresarial, que no están supervisadas por el personal de TI y cuyas vulnerabilidades de seguridad no se han comprobado, lo que pone en riesgo la información que procesan. 

Las empresas se esfuerzan en seguir el ritmo ante el aumento y la diversificación del gran volumen de amenazas para la seguridad. Para echar más leña al fuego, los informativos dan bombo constantemente a las amenazas que plantean los hackers y los sofisticados virus malintencionados. 

Se trata de una combinación peligrosa que ha distraído a los equipos de seguridad y ha supuesto que las amenazas se pasen por alto y queden sin comprobar. En muchos casos, el resultado es que las vulnerabilidades permanecen abiertas durante días, semanas e incluso meses. 

Mientras que la gestión de la seguridad de la información ha tendido a centrarse en los ordenadores y en los procesos online, cabe señalar que la información valiosa reside en todas partes y se mueve cada vez más, o en entornos desconocidos y no supervisados.

El lugar donde el personal interactúa con los documentos y los sistemas es el área más permeable de la seguridad empresarial. Y esa interacción se está produciendo en más lugares que nunca.

POR QUÉ CANON