5
Seguridad de datos para la manera en que las personas trabajan Cómo lograr la protección de datos y la prevención de amenazas y, al mismo tiempo, permitir la productividad, la colaboración y una excelente experiencia de usuario

Seguridad de datos para la manera en que las personas trabajan...para desbloquear todos los archivos. Además, cuando los archivos ... Cuando se infecta el software principal de una

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Seguridad de datos para la manera en que las personas trabajan...para desbloquear todos los archivos. Además, cuando los archivos ... Cuando se infecta el software principal de una

Seguridad de datos para la manera en que las

personas trabajanCómo lograr la protección de datos y la

prevención de amenazas y, al mismo tiempo, permitir la productividad, la colaboración y una excelente experiencia de usuario

Page 2: Seguridad de datos para la manera en que las personas trabajan...para desbloquear todos los archivos. Además, cuando los archivos ... Cuando se infecta el software principal de una

2

La seguridad de datos es una de las mayores prioridades en la mayoría de las organizaciones, y así debería ser. Las amenazas nunca han sido más numerosas, más variadas o más peligrosas. Los ataques de robo de identidad, el malware, el ransomware, los ataques a BIOS y las APT (amenazas persistentes avanzadas) se multiplican sin parar (ver la barra lateral). Los peligros de pérdida de datos, extorsión y robo de identidad son reales. El costo promedio global de una vulneración de datos es de US$3 620 000, según Ponemon Institute1.

La tendencia actual a normativas más estrictas refuerza la necesidad de mantener los datos seguros. El incumplimiento de esto puede conllevar sanciones graves. En los servicios de salud, por ejemplo, las multas por infringir las disposiciones de la HIPAA (Ley de portabilidad y responsabilidad de los seguros de salud) de 1996, una ley de privacidad de EE. UU., varían de entre decenas de miles a varios millones de dólares. Mientras tanto, el GDPR (Reglamento General de protección de datos) de la UE (Unión Europea) entró en vigencia el 25 de mayo de 2018. A partir de esa fecha, las organizaciones que no protejan la información de identificación personal de los ciudadanos de la UE están sujetas a multas de 20 millones de euros o el 4 % de la facturación global, la suma que resultare mayor.

La manera en que las personas trabajan incrementa el riesgo de amenazas a la seguridad. La movilidad es el estándar para los empleados de todo tipo, que esperan trabajar de manera productiva y colaborar con colegas dondequiera que se encuentren. Los dispositivos de los miembros de una fuerza de trabajo móvil pueden ser laptops, tabletas o teléfonos inteligentes. Un dispositivo en las manos incorrectas puede conducir a pérdidas devastadoras de datos personales y de propiedad intelectual. Además, los usuarios no ponen muchos reparos a la hora de compartir información, ya sea por correo electrónico o por servicios de nube personal: el 72 % de los empleados está dispuesto a compartir información delicada, confidencial o regulada2, una práctica que puede exponer fácilmente los datos a actores malintencionados.

En este entorno desafiante, los líderes de TI deben implementar estrategias de seguridad que mantengan la seguridad de los datos y, al mismo tiempo, permitan la productividad y la colaboración sin afectar la experiencia de usuario. Las políticas y las soluciones de seguridad engorrosas, como los métodos de autenticación complejos y arduos, o los escaneos de virus prolongados, evitarán que los empleados utilicen sus dispositivos, o harán que intenten eludir las medidas de seguridad por completo. De hecho, el 41 % de los empleados dicen que eludirán los métodos de seguridad que los obstruyan3.

Las defensas actuales no son suficientesEn la búsqueda para mantener los datos seguros y en cumplimiento de las normas, hay muchas medidas defensivas y muchos productos de seguridad que las organizaciones pueden utilizar. Es posible comprar cada uno de estos productos a otro proveedor. En 2017, el 25 % de los profesionales de seguridad señaló que utilizó productos

1 Estudio de costo global de las vulneraciones de datos, Ponemon Institute, 2017.

2 Encuesta sobre Dell Endpoint Security, 2017.

3 “Evolving Security To Accommodate The Modern Worker”, Forrester Consulting, octubre de 2017.

4 Estudio de análisis comparativo de funcionalidades de seguridad de Cisco, 2018.

Un solo socio con una amplia gama de productos de seguridad puede simplificar los procesos

de compra, implementación y soporte. Dell ha concebido y ejecutado una estrategia de seguridad innovadora que proporciona protección de datos y prevención de amenazas en una amplia línea de productos. Las tecnologías de seguridad de Dell cumplen con los requisitos de los líderes de TI y los usuarios finales mediante la protección de datos, la defensa contra las amenazas y la habilitación de la productividad y la colaboración. En resumen, el enfoque de Dell permite que todo tipo de organizaciones obtengan una seguridad de datos altamente eficaz diseñada para la forma en que trabajan las personas.

Continúa en la página 4

Page 3: Seguridad de datos para la manera en que las personas trabajan...para desbloquear todos los archivos. Además, cuando los archivos ... Cuando se infecta el software principal de una

3

de 11 a 20 proveedores y el 16 % señaló que utilizó productos de 21 a 50 proveedores4. Sin embargo, ese enfoque es ineficiente, en el mejor de los casos. Los distintos productos deben tener licencias de distintas partes y se deben implementar, mantener y actualizar desde consolas de administración independientes. Es un proceso costoso y lento que podría llevar al uso de productos desactualizados, lo que a su vez puede exponer a una organización a ataques.

Características de seguridad del terminal En cualquier red, la protección de terminales es fundamental; se ha descubierto que el 95 % de las vulneraciones comienzan en los terminales5. Debido a la vulnerabilidad de los dispositivos móviles y la predisposición de los usuarios móviles para compartir datos, la fuerza de trabajo móvil actual hace que la protección de terminales sea aún más importante y difícil de lograr. La autenticación, el cifrado y la prevención avanzada de malware son los tres pilares de la seguridad de los terminales.

• Autenticación. Por lo general, la autenticación de un solo factor, como una contraseña, no es suficiente. La autenticación de doble factor es esencial. Por lo general, la autenticación de doble factor utiliza dos de estos tres factores: Algo conocido por el usuario, como una contraseña, algo que el usuario tiene, por ejemplo, un token de seguridad de software o hardware y algo personal del usuario, como una huella digital u otra información biométrica.

• Cifrado. A pesar de que el uso de la tecnología de cifrado esté generalizado, no todas las implementaciones son igualmente eficaces. El cifrado a nivel de archivos y de doble nivel tiene ventajas claras.

- El cifrado a nivel de archivos, como el nombre lo sugiere, cifra los archivos individualmente con una clave de cifrado independiente en lugar de cifrar todo un disco duro con una sola clave. En caso de robo, los hackers tendrían que descifrar miles de archivos, cada uno con una clave de cifrado diferente, en lugar de utilizar una única clave para desbloquear todos los archivos. Además, cuando los archivos se envían de una ubicación a otra a través del correo electrónico, por ejemplo, permanecen cifrados con cifrado a nivel de archivos. Este no es el caso con el cifrado a nivel de disco.

- El cifrado de doble nivel es la práctica de cifrar los datos dos veces. Por ejemplo, el archivo se puede cifrar con dos claves diferentes. Esta práctica multiplica la eficacia de la protección por cifrado. Incluso si el cifrado a nivel de hardware está en riesgo, la segunda capa de cifrado protegerá los datos, lo cual disminuye considerablemente la probabilidad de una vulneración de datos.

• Prevención avanzada de malware. Las soluciones antimalware tradicionales confían en firmas, o secuencias de bytes, para identificar malware. El software antimalware basado en firmas puede crecer a un tamaño enorme a medida que acumula nuevas firmas de malware. El tamaño del programa hace que se reduzca el rendimiento general del sistema, algo que los usuarios no pueden permitir si desean mantenerse productivos. Por ejemplo, un usuario que da una presentación podría

5 Recopilación de vulneraciones de datos de Verizon, 2017.

Page 4: Seguridad de datos para la manera en que las personas trabajan...para desbloquear todos los archivos. Además, cuando los archivos ... Cuando se infecta el software principal de una

4

experimentar un rendimiento inaceptablemente lento si la solución antimalware inicia un escaneo en el medio de la presentación. La prevención avanzada de malware supera los problemas de protección contra malware basada en firmas a través de la AI (inteligencia artificial) y el aprendizaje automático para detectar las amenazas antes de que se ejecuten. Este enfoque tiene un bajo impacto en el rendimiento de la PC, libera a los usuarios de posibles interrupciones y les permite seguir siendo productivos. Quizás, lo más importante es que los usuarios no tendrán la tentación de deshabilitar los programas antimalware que degradan el rendimiento.

Conclusión Frente a una variedad cada vez mayor de amenazas abrumadoras y el reto de habilitar la fuerza de trabajo móvil, los líderes de TI deben implementar una estrategia de seguridad multifacética que se enfoque en la manera en que trabajan los usuarios finales. Los usuarios finales son altamente colaborativos y frecuentemente móviles, lo que expone sus sistemas a una amplia variedad de amenazas de seguridad.

La seguridad de datos es un reto abrumador. Las vulneraciones de datos costosas están creciendo en cantidad y sofisticación, y una lista cada vez mayor de normativas exige que se protejan los datos personales. Al mismo tiempo, las tecnologías de seguridad no deben obstaculizar la productividad del usuario debido a que crean obstáculos engorrosos o ralentizan el rendimiento. De lo contrario, los usuarios podrían deshabilitarlas o eludirlas.

6 Cybersecurity Ventures, 14 de noviembre de 2017

Ransomware, WannaCryLas organizaciones se encuentran bajo el ataque del ransomware y otras amenazas

Las amenazas de seguridad de datos son generalizadas y evolucionan constantemente a niveles más altos de sofisticación. El malware que antes era fácil de detectar ahora es cada vez más difícil de descubrir. Los ataques de robo de identidad continúan ofreciendo diferentes tipos de malware de actores malintencionados que envían mensajes de correo electrónico a usuarios confiados con enlaces en los que se puede hacer clic. Cuando se hace clic en los enlaces, el malware se instala en sus sistemas. Incluso los usuarios con conocimientos son víctimas de algunos de los ataques más recientes. La ingeniería social, por ejemplo, intenta atraer a los usuarios para que intercambien información que puede ser utilizada para vulnerar un sistema e instalar malware. A menudo, los métodos de ingeniería social parecen ser legítimos, incluso para el ojo capacitado, ya que incorporan información válida relacionada con un usuario que se encuentra en otra ubicación.

Los ataques de BIOS pueden ser especialmente dañinos. Cuando se infecta el software principal de una computadora, este ataque le otorga el control completo del dispositivo a un actor malintencionado. Además, debido a que el malware reside en el BIOS, elude los escaneos de virus y puede sobrevivir incluso después de que el sistema operativo del dispositivo sea borrado y reinstalado. Es posible introducir malware en el BIOS en algún punto de la cadena de suministro de los microprocesadores, lo que hace que la integridad de la fabricación sea especialmente importante.

Recientemente se ha producido un aumento en los ataques por ransomware, el cual cifra los datos hasta que la víctima paga un rescate. Se calcula que los ataques de ransomware ocurrirán cada 14 segundos para fines de 2019. Los daños van más allá de los pagos de rescate en sí y se espera que tengan un total de US$ 11,5 mil millones en 2019 debido a la pérdida de datos, el tiempo de inactividad, la pérdida de productividad, el daño a la reputación y otros factores6. En el caso del brote de WannaCry en 2017, el ransomware fue implantado por un gusano de red que se distribuye rápidamente e infecta cientos de miles de sistemas que utilizan Windows.

Page 5: Seguridad de datos para la manera en que las personas trabajan...para desbloquear todos los archivos. Además, cuando los archivos ... Cuando se infecta el software principal de una

5

Dado que la gran mayoría de las vulneraciones comienzan en los terminales, el enfoque en la seguridad de los terminales es fundamental.

Una estrategia de seguridad sólida que incluya la autenticación, el cifrado (tanto a nivel de archivo como de doble nivel) y la prevención avanzada de malware, mediante la AI y el aprendizaje automático, permite que una organización mantenga los datos seguros y permita la forma en que trabajan las personas.

Para obtener más información, haga clic en DellEMC.com/mx/DataSecurity

Dell Data SecurityEl socio de seguridad adecuadoLos líderes de TI deben buscar un único proveedor de tecnologías de seguridad que protejan los datos y prevengan amenazas. La gama de productos de un proveedor debe incluir productos que:

• Protejan los datos en el trabajo y en movimiento a través del cifrado basado en archivos.

• Controlen el acceso mediante un control de acceso basado en políticas.

• Monitoreen la actividad de los datos para que los administradores puedan identificar fácilmente los patrones de uso inusuales o los movimientos de datos.

• Protejan contra los tipos de malware más recientes.

Un socio valioso debe implementar tanto la protección de hardware como de software. Por ejemplo, un proveedor de hardware debe, cuando corresponda, integrar la seguridad en los dispositivos y el software que produce. Y el proveedor debe encargarse de los procesos de diseño, fabricación y distribución para moderar el riesgo de las piezas falsificadas o la introducción de malware.

Las soluciones de seguridad innovadoras de Dell se realizan para la forma en que las personas trabajan, lo que permite una colaboración eficiente y segura y una mejor experiencia de los empleados. Dell proporciona protección de hardware y software, lo que reduce la cantidad de proveedores de seguridad que una organización debe usar. Dell incorpora su propia propiedad intelectual y las innovaciones tecnológicas de los socios estratégicos en sus productos. Además, Dell aprovecha su legado en el diseño de PC para brindar seguridad a la capa de hardware a través de funciones como protección de BIOS.

La gama de Dell Data Security incluye los siguientes productos y características:

Dispositivos de confianza de Dell • Dell ofrece las PC comerciales más seguras del mundo,

con tecnología de los procesadores Intel® CoreTM vProTM, a través de soluciones de seguridad para el terminal líderes del sector que incluyen protección del BIOS, cifrado de datos, autenticación avanzada y opciones de protección contra malware de última generación7.

• Los rigurosos procesos y procedimientos de calidad de la cadena de suministro están incluidos en todas las PC comerciales a fin de reducir los riesgos y garantizar la integridad de los productos.

• La verificación de BIOS exclusiva de Dell fuera del host, disponible con Dell SafeBIOS, proporciona la capacidad de confirmar que el BIOS no haya sido alterado ni modificado, lo cual podría ser una señal de un ataque altamente técnico e invasivo.

• Dell también proporciona funciones adicionales de seguridad del BIOS a fin de garantizar que el BIOS en el corazón de cada PC permanezca protegido. Si el BIOS se daña, las PC de Dell pueden realizar una recuperación de BIOS, lo que permite una reinstalación limpia del BIOS para que el usuario final vuelva a estar en funcionamiento.

Dell DataSafe • Protección. Los datos están seguros, a pesar de que

empleados, contratistas, proveedores y socios los compartan por correo electrónico, servicios de nube, dispositivos de almacenamiento de FTP y portátiles.

• Control. Los administradores definen los parámetros sobre quién tiene acceso a los datos y cuándo, además de cómo se pueden utilizar los datos.

• Monitoreo. Dell Security Management Server realiza análisis sobre el acceso, la actividad y la ubicación de los datos, lo que permite a los administradores detectar posibles riesgos de seguridad.

Dell Encryption • El cifrado centrado en archivos cifra los datos importantes en el

disco duro a nivel de archivos.

• La funcionalidad de doble nivel opcional cifra los datos dos veces para mejorar la seguridad.

• Certificado por la NIAP (Asociación nacional de la seguridad de la información) para su uso en sistemas de seguridad nacional.

Dell SafeGuard and Response con tecnología de SecureWorks La administración integral de amenazas con decisiones de seguridad inteligentes y rápidas, con tecnología de telemetría de terminales y validada por expertos en seguridad dedicados, puede realizar lo siguiente:

• Prevenir que el 99 % de las amenazas a los terminales contamine su entorno.8

• Detectar las amenazas que no son de malware que ya se encuentran en el entorno y obtener un plan de acción para una corrección enfocada.

• Responder a incidentes cibernéticos de manera rápida y eficiente, o incluso prepararse con anticipación para los problemas inesperados.

7 Información basada en análisis internos de Dell, octubre de 2017. AD legal n.º A13001497: afirmación de máxima seguridad

8 Plataforma CrowdStrike Endpoint Protection, comparación de antivirus, octubre de 2018, n.° AD 19000006

© 2018 Dell, Inc. TODOS LOS DERECHOS RESERVADOS. Ninguna parte de este documento puede reproducirse ni distribuirse de ninguna manera ni por ningún medio, ya sea electrónico o mecánico, incluidas las fotocopias y las grabaciones, para ningún propósito sin el consentimiento por escrito de Dell, Inc. (“Dell”). Dell, el logotipo y los productos de Dell, tal y como se identifican en este documento, son marcas comerciales registradas de Dell, Inc. en los Estados Unidos o en otros países. Todas las demás marcas comerciales y marcas comerciales registradas pertenecen a sus respectivos propietarios. ESTE INFORME TÉCNICO SE UTILIZA SOLO CON FINES INFORMATIVOS Y PUEDE CONTENER ERRORES TIPOGRÁFICOS E INEXACTITUDES TÉCNICAS. EL CONTENIDO SE PROPORCIONA TAL CUAL, SIN GARANTÍAS EXPRESAS NI IMPLÍCITAS DE NINGÚN TIPO.