Lo que los profesionales de TI aprenden sobre seguridad gracias a la segunda temporada de Daredevil

5 julio 2016

4 min read

El universo Daredevil es profundamente corrupto. Los delincuentes acechan tras cada oscuro rincón en el peligroso barrio sin ley de Hell's Kitchen. La moralidad escasea por aquí y hasta al propio Daredevil se le cuestiona de tanto en tanto. El mundo en el que se mueve Daredevil no es muy diferente del entorno de seguridad actual. Las redes basadas en datos son extensas y complejas y cualquier brecha en la arquitectura puede ser una invitación para una intrusión o una infracción

Lo que los profesionales de TI aprenden sobre seguridad gracias a la segunda temporada de Daredevil (Desktop)

Del mismo modo que Matt Murdock tiene que sobreponerse a circunstancias aparentemente imposibles para luchar por la justicia como su alter ego Daredevil, los profesionales de TI deben enfrentarse a retos cada vez más insuperables en el panorama de la seguridad. Aquí presentamos tres temas de la segunda temporada de Daredevil de Netflix que pueden trasladarse a cómo los profesionales de TI deben preparar una defensa siempre alerta contra las grandes amenazas de hoy.

No bajar nunca la guardia es fundamental

La ceguera de Murdock se convierte en su fuerza y, en último término, gracias al entrenamiento, en el poder de Daredevil. El resto de sentidos de Daredevil se ven exponencialmente mejorados debido a su pérdida de visión, que agudiza su percepción del entorno.

Aguzar los sentidos en los entornos de datos de laxa seguridad actuales es fundamental. Un desalentador 56% de las empresas[1] dejan las impresoras conectadas en red fuera de su estrategia de seguridad, incluso a pesar del estudio llevado a cabo por el Ponemon Institute en el que el 60% de las empresas participantes declararon haber sufrido una vulneración de datos relacionada con las impresoras, con una media de 46 días necesarios para solucionar el ciberataque[2]. En otro estudio, el 80% de las empresas[3] reconocía que la seguridad de TI era esencial para los procesos comerciales; Pero solo el 59% de esas empresas confería importancia a la seguridad de las impresoras. Solo manteniéndose alerta frente a todas las vulnerabilidades, una empresa puede considerarse totalmente protegida en el entorno actual de la piratería. Las impresoras conectadas en red suponen un grave riesgo para las empresas y deben tenerse muy en cuenta en la estrategia de seguridad de TI general.

La moralidad puede cegar

De día, Murdock es un modesto y corriente abogado de casos perdidos para clientes con muy pocas posibilidades. De noche, acaba con los delincuentes como héroe vigilante que ejerce la auténtica justicia que el corrupto sistema legal le ha impedido alcanzar en sus batallas diarias. El conflicto moral de Murdock es profundo. Ahogado por la culpa por la violencia que ha causado la noche anterior, Murdock se pasa los días enteros confesándose a su sacerdote.

La moralidad puede cegar. La moralidad lleva a mucha gente a pensar que puede confiar en sus compañeros de trabajo, pero la triste verdad es que no todos los empleados son dignos de confianza. Las empresas deben mantener abiertos los ojos y ser conscientes de que hasta el empleado menos sospechoso puede robar. En una entrevista reciente realizada para un estudio de IDC, el director de TI de una empresa de fabricación explicaba que su organización había perdido parte de su propiedad intelectual debido, entre otras cosas, a que los empleados imprimían información de propiedad privada y altamente confidencial y se la facilitaban a la competencia. En esa misma entrevista, otro director de TI de una empresa de servicios financieros contaba que los empleados de su empresa ponían en riesgo los diseños y otra propiedad intelectual de la organización imprimiendo indiscriminadamente o dejando los documentos impresos en la bandeja de salida. Sin las funciones de autenticación de impresión adecuadas, cualquiera puede quedarse fácilmente con los documentos impresos de la impresora de la oficina, independientemente de quién haya enviado el trabajo a la impresora.

La lucha por el poder

Cuando Murdock se transforma en el vengador Daredevil, arriesga todo, incluso su propia vida, por hacer lo correcto. Con la evolución de la tecnología y de su capacidad, TI se sitúa al frente de una red más complicada y exigente de servicios y dispositivos. Aún así, al tiempo que las redes han madurado, lo han hecho también las destrezas y la agilidad con la que los hackers llevan a cabo descaradamente las infracciones de seguridad más peligrosas de la historia. Las noticias sobre las últimas infracciones son más frecuentes que nunca. La investigación demuestra que el 60% de los directores de TI[4] creen que sus impresoras pueden verse afectadas por malware. La responsabilidad de gestionar las redes de las oficinas actuales es inmensa y requiere vigilancia continua.

Defienda su red

Un entorno de seguridad más serio requiere una estrategia de seguridad para impresoras más seria. Implemente la defensa correcta desde el principio siguiendo estos tres pasos:

  • Contrate a un asesor de seguridad. No tema rellenar con expertos el vacío de conocimiento de su plantilla sobre ciertos aspectos. Los expertos en seguridad de impresoras pueden ayudarlo a elaborar la estrategia que necesita.
  • Realice una valoración. ¿Corre su empresa un auténtico riesgo? ¿De qué nivel? Evalúe sus actuales medidas de seguridad para saber si son adecuadas y averigüe cuáles pueden ser los puntos débiles.
  • Desarrolle un plan. Contribuya a garantizar la seguridad de su flota de impresoras y programe las evaluaciones y revisiones necesarias para mantener un plan útil a medida que la tecnología, y los hackers que quieren acceder a ella, evolucionan.

Lea más sobre las opciones de impresión segura de HP aquí: HP Print

[1] The Insecurity of Network-Connected Printers (La inseguridad de las impresoras conectadas en red), Ponemon Institute, octubre de 2015.

[2] Ibid.

[3] The Business Value of Printer Security (El valor empresarial de la seguridad de las impresoras) IDC, noviembre de 2015.

[4] The Insecurity of Network-Connected Printers (La inseguridad de las impresoras conectadas en red), Ponemon Institute, octubre de 2015.