Más artículos

¿Por qué no se debe escatimar en seguridad "endpoint"?

¿Por qué no se debe escatimar en seguridad "endpoint"?
PC, impresoras, escáneres e impresoras de red se están volviendo los puntos de entrada más frecuentes para los ataques informáticos
Por Juan Manuel Campos, Gerente General, HP Inc. Argentina
21.03.2019 09.08hs Tecnología

Dicen que "un centavo ahorrado es tan bueno como un centavo ganado". A pesar de que eso puede ser cierto cuando se compran servilletas, el seguimiento ciego a esa regla puede crear un riesgo imprevisto en otras áreas, especialmente cuando se trata de adquirir tecnología.

Pensá en un equipo de compras de una empresa grande mientras considera una compra al por mayor de dispositivos endpoint como laptops e impresoras, con el precio más bajo posible por unidad.

Lograr un 20 por ciento de descuento en la operación es una gran ganancia para la compañía –hasta que deja de serlo. Cuando uno de esos dispositivos no está protegido de manera adecuada, rápidamente se convierte en la puerta de entrada para que los hackers tomen el control de una red y sustraigan la información privada de los clientes… o el dinero; entonces, ¿cuál es el costo real?

Como lo confirman los titulares de las noticias, el crimen cibernético es feroz en toda Latinoamérica, con un costo para la región de por lo menos 90 mil millones de dólares cada año con base en la estadísticas más recientes del Banco Interamericano de Desarrollo (IDB). Brasil es el más atacado en este sentido y es el lugar con el mayor número de sedes activas de los criminales cibernéticos en la región.

México se encuentra en un cercano segundo lugar, después de haber sufrido pérdidas por 3 mil millones de dólares en daños causados por los crímenes cibernéticos en 2016.

Los dispositivos endpoint –PCs, impresoras, escáneres e impresoras de red– se están volviendo los puntos de entrada más frecuentes para dichos ataques. De hecho, más del 70 por ciento de las violaciones a los datos tienen que ver con los equipos endpoint.

Estas son las tres mejores prácticas para proteger adecuadamente estos dispositivos y mantener segura tu empresa.

Integrá a los profesionales de TI, no únicamente al equipo de compras

Debido a que cada dispositivo conlleva una vulnerabilidad potencial, la compra de tecnología de información (TI) debe incluir conversaciones que vayan más allá del precio. La seguridad debe ser un criterio bien pensado y deliberado.

Esto significa que los profesionales, tanto del equipo de TI como del equipo de seguridad, deben ser participantes activos en los criterios de evaluación y selección de la nueva tecnología que cumpla con las políticas de seguridad de la empresa. Estos empleados también son capaces de identificar la forma de aprovechar al máximo las inversiones en TI existentes, y planear las necesidades de crecimiento a futuro con puntos de integración de servicios o aplicaciones.

Por último, los profesionales de TI pueden evaluar las características de seguridad para mejorar la productividad con beneficios para el usuario final, sin comprometer los requerimientos de seguridad de la empresa.

Invertí en seguridad "endpoint" de primera clase

La mayoría de las empresas simplemente no invierte lo suficiente en seguridad cibernética. Rob Owens, analista de investigación senior para Security and Infrastructure Software en Pacific Crest Securities, comenta: "pienso que la seguridad ha sido un área en la que no se ha gastado lo suficiente en décadas. Estás gastando alrededor del 3 por ciento de tu de capital que está destinado para TI en seguridad. Eso es relativamente bajo."

Sin embargo, no se trata solamente de los dólares que se invierten, sino de asegurar que esos dólares estén bien gastados. Buscá las mejores características de su clase tales como la detección de malware con base en la conducta (en vez de la firma que solo identifica malware conocido), la autenticación multifactor y la detección automática de intrusiones en tiempos de ejecución.

Además, soluciones para la administración de la seguridad de una flota, que verifiquen y corrijan las configuraciones de seguridad de los dispositivos cuando se reinician, lo cual es otra consideración importante para la protección de los endpoints. Recordá incorporar también medidas de seguridad física como pantallas de privacidad para impedir el hackeo visual.

Llamá a los expertos

La seguridad endpoint es fundamental para la salud de todas las empresas; de ahí que, subcontratar la responsabilidad, tiene sentido para muchas de las compañías. Un estudio reciente revela que solo el 16 por ciento de los encargados de tomar las decisiones de TI de las empresas considera que las impresoras son un objetivo de alto riesgo para una violación de la seguridad –lo cual crea una gran vulnerabilidad que los criminales cibernéticos están ansiosos por explotar.

Asociarse con un experto en seguridad puede brindar a las empresas la tranquilidad que necesitan, ya que les proporciona las herramientas de seguridad especializada, así como los recursos necesarios para hacer el trabajo de la manera correcta.

De hecho, según el EY Global Information Security Survey 2018–19, la mayoría de las empresas delegan las funciones tales como el monitoreo de seguridad, la evaluación de vulnerabilidad, la administración de riesgo, y la gestión de identidad y acceso a terceras partes.

Las empresas se han enfocado generalmente en la reducción de costos cuando compran computadoras, impresoras u otra tecnología. Pero un centavo ahorrado en seguridad hoy podría dañar tu cartera el día de mañana cuando se consideran los riesgos y las implicaciones potenciales para tu empresa. Ahora, preguntate a vos mismo: ¿Qué tan protegido estás realmente?

Enterate lo último sobre economía digital, startups, fintech, innovación corporativa y blockchain. CLICK AQUÍ
Te puede interesar
Zoom Recomendadas