Tus empleados son el mayor riesgo pasa tu negocio

21 abril 2017

6 min read

El auge de la filosofía BYOD y el Internet de las cosas hacen que las mayores amenazas para tu empresa sean los dispositivos de tus empleados. ¿qué esperan los expertos que hagamos?

Tus empleados son el mayor riesgo pasa tu negocio (Desktop)

Descubre más sobre HP Elitebook x360

El BYOD es un arma de doble filo. Para algunos, es una oportunidad de ahorrar en tecnología. ¿Por qué comprar portátiles y teléfonos cuando tus empleados prefieren usar los suyos propios? Sin embargo, un número cada vez mayor de personas se preocupa sobre los riesgos de seguridad que el BYOD trae consigo.

Cada vez más millennials prefieren los dispositivos comerciales porque creen que los dispositivos empresariales son escasos y más difíciles de utilizar: "…a los dispositivos empresariales les resulta complicado estar al día con las tecnologías diseñadas para los consumidores… La usabilidad es un factor importante en el consumo de TI", afirma el Dr. Thomas Mendel, analista de Forrester, "pero el diseño y la moda también se están volviendo factores decisivos [para los usuarios empresariales]".

“A los dispositivos empresariales les cuesta estar al día con las tecnologías diseñadas
para los consumidores." Dr. Thomas Mendel, Forrester

Mendel también advierte que dispositivos como los iPhone y servicios como Skype han establecido bases de usuarios rápidamente. Al fin y al cabo, los dispositivos de consumo son algo más que herramientas: están intrínsecamente ligados a los servicios, tanto empresariales como personales (p. ej., iTunes y Skype Empresarial). Los responsables de seguridad (CIO) deberían atender al modelo de servicios al analizar cómo se adapta la tecnología del consumidor a la empresa, sobre todo en lo relacionado a la seguridad y la habilidad de escalar con las exigencias de la empresa.

El HP EliteBook x360 es un ordenador portátil híbrido de altas prestaciones equipado con los últimos procesadores Intel® Core™ de 7.a generación. Es el convertible1 profesional más delgado y seguro del mundo. Está equipado con 360° de versatilidad en cinco modos, una seguridad incomparable y hasta 16 horas y 30 minutos de duración de la batería2. Estas características hacen que aúne lo mejor de la tecnología empresarial y de consumo en un solo dispositivo.

“Para 2018, el 40 % de las grandes empresas habrán incluido planes formales para lidiar con ataques de seguridad severos?”Gartner

El 74 % de las empresas ya han adoptado o planean adoptar la política BYOD, así que es imposible ignorar el impacto de los dispositivos de consumo en la seguridad. Gartner afirma que, para 2018, el 40 % de las grandes empresas habrán incluido planes formales para lidiar con ataques de seguridad graves. El número creciente de ataques a gran escala en los últimos años indica que especialmente los CIO deben priorizar estos planes de contingencia.

"Gartner define los ataques graves que ocasionan una interrupción de la actividad empresarial como ataques selectivos que penetran en el corazón de las operaciones empresariales digitales internas, con el propósito manifiesto de causar daños considerables a la empresa", afirma Paul Proctor, vicepresidente y analista de Gartner. "Los atacantes pueden desbaratar los servidores completamente, borrar los datos y difundir la propiedad intelectual digital por Internet. Las organizaciones víctimas de estos ataques pueden sufrir el acoso de los medios de comunicación para saber su estado, y las reacciones y afirmaciones de la directiva pueden aumentar el caos del ataque… Estos ataques podrían sacar a la luz datos internos embarazosos en las redes sociales y podrían despertar un ciclo de interés superior al de la mera vulneración de una tarjeta de crédito o los datos personales."

El impacto en la imagen pública de la empresa, las relaciones con los clientes y la integridad de la información puede ser considerable, pero la cosa no acaba ahí. Según el alcance del ataque, es posible que los empleados no puedan volver a la normalidad en el trabajo durante varios meses.

“Evitar una vulneración en una gran empresa es simple y llanamente imposible.”Paul Proctor, Gartner

Por este motivo, muchos están dejando de centrar los esfuerzos en bloquear y detener los ataques para pasar a detectarlos y dar respuesta.

"Evitar completamente una vulneración en una gran empresa es simple y llanamente imposible, así que desde hace varios años se han estado desarrollando estrategias de detección y respuesta, debido a que los patrones de ataque y la abrumadora cantidad de indicios de ataque así lo indican", afirmó Proctor. "Los controles preventivos, como cortafuegos, antivirus y la gestión de la vulnerabilidad, no deberían ser lo único a tener en cuenta en un programa de seguridad consolidado. Una inversión equilibrada en la capacidad de detección y respuesta tiene en cuenta esta realidad."

El Internet de las cosas (Internet of Things, IoT) es cada vez más grande y mejor, con nuevos lanzamientos de productos. Por este motivo, no solo atrae mayores presupuestos, sino también una mayor atención tanto de los CIO como de los delincuentes cibernéticos. Este tipo de tecnologías es fácil de adoptar gracias a su facilidad de uso y a la comodidad que aporta a nuestras vidas. Por desgracia, los dispositivos de consumo no suelen contar con los mismos niveles de seguridad, ni integrada ni añadida. Si lo combinamos con el desconocimiento sobre seguridad de los usuarios, se obtiene una combinación peligrosa.

El futuro de la seguridad de los dispositivos

Gartner predice que el estándar de los programas de seguridad se intensificará y se prestará más atención a los riesgos y los cambios en el negocio. También se cree que las juntas directivas ofrecerán más apoyo y orientación debido al número de escándalos de hackeo que ha sacudido a numerosas empresas, desde Sony Entertainment a Ashley Madison o T-Mobile.

“La seguridad no es un problema técnico gestionado por técnicos desde el departamento de informática.?”Paul Proctor, Gartner

La devastación que pueden llegar a causar estos ataques ha servido de llamada de atención para empresas de todo el mundo, y es clave para justificar la atención proactiva a los riesgos de seguridad cibernética y la inversión en sistemas más robustos.

"Los CIO y directores de riesgos (chief risk officers, CRO) pueden y deben persuadir a los directivos para cambiar de las estrategias tradicionales hacia una gestión de los riesgos, la seguridad y la continuidad del negocio. La seguridad no es un problema técnico gestionado por técnicos desde el departamento de informática", declaró Proctor. "Las empresas deben comenzar a resolver los problema del mañana hoy mismo".

El Dr. Mendel declaró que confiar más seriamente en tecnología estandarizada es una de las formas de combinar la seguridad con la facilidad de adopción del estilo del consumidor. Mendel sugiere que cada vez más empresas se beneficiarán de este método más barato y fiable, en comparación con la adquisición de modelos de la forma habitual.

El EliteBook x360 seduce a la vez que ofrece una seguridad inmejorable. HP Sure Start restaura la BIOS ante cualquier amenaza. La autenticación multifactor (MFA, por sus siglas en inglés) emplea un sistema de inicio de sesión con reconocimiento facial, de iris y de huellas dactilares para garantizar que nadie más entre en tu equipo. La pantalla de privacidad HP Sure View oscurece el monitor desde los laterales para evitar miradas ajenas.

Encontrarás más información aquí:

Intel, el logotipo de Intel, Intel Inside, Intel Core y Core Inside son marcas comerciales de Intel Corporation en EE. UU. o en otros países.

1. El más seguro según las características de seguridad exclusivas y completas de HP sin coste adicional entre proveedores con más de 1 millón de ventas anuales, a 1 de diciembre de 2016, de ordenadores HP Elite con procesadores Intel® Core™ de 7.ª generación, gráficos integrados Intel® y WLAN Intel®. El más delgado entre los competidores con más de 1 millón de unidades vendidas anualmente de convertibles no desmontables con Windows Pro OS y procesadores Intel® vPro™ de 6.ª o 7.ª generación de la serie U.

2. La duración de la batería Windows 10 MM14 varía en función de numerosos factores como el modelo del producto, la configuración, las aplicaciones cargadas, las funciones, el uso, la funcionalidad inalámbrica y los parámetros de gestión de energía. La capacidad máxima de la batería disminuye de forma natural con el uso y el paso del tiempo. Entre en www.bapco.com para obtener más información.

Imprimir
Aprende más HP Elite x3