¿POR QUÉ NO SE DEBE ESCATIMAR EN SEGURIDAD
"ENDPOINT"?
PC, impresoras, escáneres e impresoras de red se están
volviendo los puntos de entrada más frecuentes para los ataques informáticos.
Dicen que "un centavo ahorrado es tan bueno como un
centavo ganado". A pesar de que eso puede ser cierto cuando se compran
servilletas, el seguimiento ciego a esa regla puede crear un riesgo imprevisto
en otras áreas, especialmente cuando se trata de adquirir tecnología.
Pensá en un equipo de compras de una empresa grande mientras
considera una compra al por mayor de dispositivos endpoint como laptops e impresoras,
con el precio más bajo posible por unidad.
Lograr un 20 por ciento de descuento en la operación es una
gran ganancia para la compañía –hasta que deja de serlo. Cuando uno de esos
dispositivos no está protegido de manera adecuada, rápidamente se convierte en
la puerta de entrada para que los hackers tomen el control de una red y
sustraigan la información privada de los clientes… o el dinero; entonces, ¿cuál
es el costo real?
Como lo confirman los titulares de las noticias, el crimen
cibernético es feroz en toda Latinoamérica, con un costo para la región de por
lo menos 90 mil millones de dólares cada año con base en la estadísticas más
recientes del Banco Interamericano de Desarrollo (IDB). Brasil es el más
atacado en este sentido y es el lugar con el mayor número de sedes activas de
los criminales cibernéticos en la región.
México se encuentra en un cercano segundo lugar, después de
haber sufrido pérdidas por 3 mil millones de dólares en daños causados por los
crímenes cibernéticos en 2016.
Los dispositivos endpoint –PCs, impresoras, escáneres e
impresoras de red– se están volviendo los puntos de entrada más frecuentes para
dichos ataques. De hecho, más del 70 por ciento de las violaciones a los datos
tienen que ver con los equipos endpoint.
Estas son las tres mejores prácticas para proteger
adecuadamente estos dispositivos y mantener segura tu empresa.
Integrá a los profesionales de TI, no únicamente al equipo
de compras
Debido a que cada dispositivo conlleva una vulnerabilidad
potencial, la compra de tecnología de información (TI) debe incluir
conversaciones que vayan más allá del precio. La seguridad debe ser un criterio
bien pensado y deliberado.
Esto significa que los profesionales, tanto del equipo de TI
como del equipo de seguridad, deben ser participantes activos en los criterios
de evaluación y selección de la nueva tecnología que cumpla con las políticas
de seguridad de la empresa. Estos empleados también son capaces de identificar
la forma de aprovechar al máximo las inversiones en TI existentes, y planear
las necesidades de crecimiento a futuro con puntos de integración de servicios
o aplicaciones.
Por último, los profesionales de TI pueden evaluar las
características de seguridad para mejorar la productividad con beneficios para
el usuario final, sin comprometer los requerimientos de seguridad de la
empresa.
Invertí en seguridad "endpoint" de primera clase
La mayoría de las empresas simplemente no invierte lo
suficiente en seguridad cibernética. Rob Owens, analista de investigación
senior para Security and Infrastructure Software en Pacific Crest Securities,
comenta: "pienso que la seguridad ha sido un área en la que no se ha
gastado lo suficiente en décadas. Estás gastando alrededor del 3 por ciento de
tu de capital que está destinado para TI en seguridad. Eso es relativamente
bajo."
Sin embargo, no se trata solamente de los dólares que se
invierten, sino de asegurar que esos dólares estén bien gastados. Buscá las
mejores características de su clase tales como la detección de malware con base
en la conducta (en vez de la firma que solo identifica malware conocido), la
autenticación multifactor y la detección automática de intrusiones en tiempos
de ejecución.
Además, soluciones para la administración de la seguridad de
una flota, que verifiquen y corrijan las configuraciones de seguridad de los
dispositivos cuando se reinician, lo cual es otra consideración importante para
la protección de los endpoints. Recordá incorporar también medidas de seguridad
física como pantallas de privacidad para impedir el hackeo visual.
Llamá a los expertos
La seguridad endpoint es fundamental para la salud de todas
las empresas; de ahí que, subcontratar la responsabilidad, tiene sentido para
muchas de las compañías. Un estudio reciente revela que solo el 16 por ciento
de los encargados de tomar las decisiones de TI de las empresas considera que
las impresoras son un objetivo de alto riesgo para una violación de la
seguridad –lo cual crea una gran vulnerabilidad que los criminales cibernéticos
están ansiosos por explotar.
Asociarse con un experto en seguridad puede brindar a las
empresas la tranquilidad que necesitan, ya que les proporciona las herramientas
de seguridad especializada, así como los recursos necesarios para hacer el
trabajo de la manera correcta.
De hecho, según el EY Global Information Security Survey
2018–19, la mayoría de las empresas delegan las funciones tales como el
monitoreo de seguridad, la evaluación de vulnerabilidad, la administración de
riesgo, y la gestión de identidad y acceso a terceras partes.
Las empresas se han enfocado generalmente en la reducción de
costos cuando compran computadoras, impresoras u otra tecnología. Pero un
centavo ahorrado en seguridad hoy podría dañar tu cartera el día de mañana
cuando se consideran los riesgos y las implicaciones potenciales para tu
empresa. Ahora, preguntate a vos mismo: ¿Qué tan protegido estás realmente?
No hay comentarios:
Publicar un comentario