¿Necesitas ayuda?


Responsable SEMANTIC SYSTEMS, S.L. (NIF B-95234183)
Finalidades Atención al usuario
Destinatarios Prestadores de servicios auxiliares externos con acceso a datos, órganos jurisdiccionales, Administración Pública.
Derechos Revocación, acceso, rectificación, oposición, cancelación, limitación, portabilidad y oposición a decisiones automatizadas rgpd@semantic-systems.com
Info adicional Política de privacidad

ENVIAR

BORRAR


La información confidencial y crítica bajo control

Con entornos de trabajo cada vez más híbridos, más comunicaciones online que nunca antes en la historia y el acceso a la información universal y multidispositivo, es necesario plantearse quién tiene el control a la información más confidencial y crítica de la empresa: nosotros, o un potencial intruso.
 
La información sensible es la nueva moneda de cambio en el mundo de las ciberamenazas, y no es posible trabajar a determinado nivel sin políticas y planes de seguridad, entre los que destacan las herramientas que lo hacen posible.
 

Índice de la información confidencial y crítica bajo control

  • Invertir en seguridad, los datos son lo más importante
  • Algunos ejemplos reales
  • Cómo se comprometen los datos
  • Confiable y no confiable
  • Nuevas formas de protección de la información
  • Cómo funcionan los servicios gestionados de seguridad de la información de Semantic Systems
  • Teletrabajo, la seguridad en el punto de mira
  • Protección eficaz frente a ransomware
  • Retorno de la inversión de los sistemas de protección de la información
     

Invertir en seguridad, los datos son lo más importante

A los profesionales de la seguridad les gusta hablar de “capas” cuando se trata de definir la seguridad de la información. Según algunos, contar con una capa segura en la organización para evitar el ataque de un intruso es lo más importante.
 
Lamentablemente, hoy en día tenemos que hablar de datos en lugar de capas, porque la movilidad nos ha demostrado que la amenaza puede estar en cualquier parte y que el interior de la propia organización es a veces es tan crucial como las amenazas que puedan venir de fuera.
 

Algunos ejemplos reales

Lamentablemente, cuando hablamos de seguridad de la información tenemos que recordar los casos reales de ataques y brechas producidos en empresas de todos los tamaños y sectores.
 
Mitsubishi Electric, por ejemplo, sufrió una relevante brecha de seguridad que pasó desapercibida durante meses a través de una cuenta de empleado comprometida desde que el atacante pudo extraer una considerable cantidad de información.
 
Todas las empresas son valiosas, pero en este caso debemos resaltar que la empresa de origen japonés trabajaba en ese momento con varias instituciones del gobierno de los Estados Unidos, lo que supone una gran cantidad de datos sensibles expuestos.
 
En el caso de la empresa de vehículos no tripulados Waymo, que había sido adquirida por Google, el problema no vino de fuera, sino de dentro. Esta empresa tecnológica sufrió el robo de información confidencial por parte de un empleado. Y no estamos hablando de unos cuantos correos, sino de información confidencial de planos, proyectos, pdfs y otro material que le permitió crear su propia empresa y vendérsela a Uber. Google calcula que el coste de esta fuga de datos rondó los 245 millones de dólares.
 
Y de todos es conocido el último ejemplo de brecha de datos. Un empleado del departamento de Marina del ejército de los Estados Unidos envía por error un fichero adjunto sin cifrar con información de más de 21.000 personas.
 
Entre los datos comprometidos se encuentran cuentas corrientes, direcciones, detalles personales y otra información sensible que dio al traste con más de una operación de defensa.
 
Como puedes comprobar, la amenaza no siempre es un hacker malicioso en un rincón del mundo con intenciones oscuras.
 
Los errores humanos, los empleados descontentos o los accidentes, también provocan grandes problemas de ciberseguridad que, además, no siempre se pueden evitar con fuertes inversiones en tecnología, como nos demostró el caso de una empresa de salud que había realizado inversiones por valor de millones de dólares, lo que no evitó que un empleado de un proveedor extrajera información sensible para enviársela por correo a su cuenta personal.
 

Cómo se comprometen los datos

De los ejemplos que acabamos de compartir contigo se desprende que los datos pueden quedar comprometidos en cualquier momento y en cualquier lugar.
 
Según datos de la encuesta Forrester’s Global Business Technographics Security, tan solo un tercio de los ataques se generan en el exterior de la empresa. Los otros dos tercios de los ataques se generan o dentro de la empresa, o más recientemente, a través de los proveedores y socios de la organización.
 
Por lo tanto, centrarnos únicamente en una parte del problema deja desprotegida otra área muy importante de los datos.

 
La protección en cualquier lugar con Cisco Umbrella taller práctico de uso
 

Confiable y no confiable

Siguiendo con la tesis inicial de este artículo, el enfoque de la seguridad empresarial debería pasar de “capas” o “lo de dentro es de confianza” a un enfoque más preciso de protección del dato, esté donde esté.
 
Si bien tradicionalmente se ha pensado que el peligro potencial se encontraba fuera de las puertas de la empresa, la realidad es que el perímetro de la empresa ha desaparecido.
 
Hablar, por tanto, de entornos que presuponemos seguros sería una ingenuidad, ya que estaríamos perdiendo de vista el nuevo modelo de compartir y trabajar con la información que es lo más parecido a un enfoque líquido.
 
Sería lógico pensar que el enfoque tradicional de protección perimetral, cifrado de la información, prevención de fugas de datos y control de acceso debería ser suficiente para atajar cualquier problema.
 
Sin embargo, el mayor desafío reside en controlar la información cuando ya no tenemos acceso a ella.
 
Aquí es donde entran en consideración las soluciones más innovadoras que no controlan el acceso a la información, sino el archivo en sí. De esta forma, esté donde esté el archivo queda protegido, todo ello desde un control remoto, sin que la información deba encontrarse en una ubicación física para estar protegida.

Las soluciones tecnológicas que ofrecemos en Semantic Systems para asegurar la protección de la información a este nivel en remoto, cuentan con ventajas añadidas sobre los modelos tradicionales.
 

Nuevas formas de protección de la información

¿No sería genial que pudiéramos controlar los ficheros en remoto no solo con permisos de lectura y escritura sino con funciones más avanzadas?
 
Entre las soluciones que ofrecemos en Semantic Systems como servicios gestionados de ciberseguridad destaca la potencia de SealPath. Esta plataforma de protección integral de la seguridad de la información permite, entre otras cosas:

     

  • Definir permisos de acceso, lectura, edición, impresión y copia de la información contenida en cualquier archivo.
  • Definir el marco temporal de acceso a los archivos, que pueden ser retirados en cualquier momento y en cualquier lugar para reaccionar rápidamente a cualquier contingencia inesperada.
  • Auditar el acceso a la información para prevenir y atajar cualquier acceso sospechoso o actividad inusual que pueda derivar en una fuga de información.
  • Sin almacenamiento de la información. Lo más destacable de este servicio es que no almacena archivos, sino que únicamente los protege.
  • Servicio on-premise, para tener todo el control en las instalaciones de la empresa o soluciones SaaS. En este caso, nuestra recomendación es siempre la nube de Semantic Systems, la plataforma MSP. Esta plataforma, completamente gestionada por los profesionales de seguridad de la información de Semantic permite a los clientes desentenderse de las tareas de configuración y gestión mientras cuentan con la última tecnología en seguridad.

 

Cómo funcionan los servicios gestionados de seguridad de la información de Semantic Systems

Los servicios gestionados de seguridad de la información de Semantic Systems funcionan siguiendo la filosofía que hemos comentado a lo largo de este artículo: protegemos el archivo en el origen, manteniendo la flexibilidad de poder compartir con quien quieras mientras la información está monitorizada y controlada para su seguridad.
 
Cabe destacar que se admiten todos los formatos de archivos que a su vez se pueden compartir en todos los canales y que se pueden consultar en cualquier herramienta.
 
Por ejemplo, imagina que deseas enviar una oferta comercial con una validez determinada. Pongamos 10 días. El archivo protegido, un pdf en este caso, puede ser enviado por correo electrónico al destinatario. Este puede abrirlo, pero no copiar los datos contenidos y, si así lo determinamos, no podrá imprimirlos. Una vez pasados los 10 días, el archivo dejará de estar operativo.
 
También cabe destacar que su uso es fácil, especialmente para el receptor de los archivos, ya que puede consultarlos en cualquier dispositivo y también puede consultar los permisos con los que cuenta directamente en la aplicación que esté usando, como Word o Autocad.
 
En el caso de la interfaz que gestiona la protección de la información, su uso es también versátil, con una curva de aprendizaje corta y asequible. La gestión es siempre vía web, por lo que el usuario solo debe contar con un navegador y una conexión a internet.
 
Además, la automatización de procesos es uno de sus puntos fuertes mediante la instalación de los agentes necesarios en las plataformas necesarias, como Sharepoint o Exchange.
 
Así mismo es importante destacar que el reglamento de protección de datos obliga a cumplir con una serie de requisitos de seguridad, como el cifrado de los datos y la monitorización, con el objetivo de evitar las violaciones de seguridad (Art. 32). Gracias a la solución gestionada de protección de la información de Semantic Systems la empresa puede contar con el cumplimiento de varios de los artículos del mencionado GDPR.

 


 

¿Interesado en ampliar información sobre Ciberseguridad?

Contacta con nosotros y un consultor especializado te explicará los servicios y soluciones más adecuados para los principales riesgos emergentes en esta área

 

Solicitar más información

 


 

Teletrabajo, la seguridad en el punto de mira

No queremos dejar de mencionar una circunstancia que nos afecta a todos y que ha multiplicado las probabilidades de sufrir una brecha de seguridad: el teletrabajo.
 
Es un hecho que el teletrabajo ha sido en muchos casos algo improvisado y que no todas las empresas han tenido ni tiempo ni presupuesto para poner en marcha un fuerte despliegue de planes de seguridad adaptados a esta nueva rutina.
 
Además, el propio comportamiento informático del usuario es muy distinto en casa que en la oficina. Es muy común que los empleados utilicen los ordenadores fuera de su tiempo de trabajo para tareas personales por lo que los riesgos se multiplican. En este sentido, las empresas y organizaciones no tienen nada fácil el control y la monitorización de la seguridad.
 
La solución gestionada de Semantic Systems ayuda a que la información no se vea afectada vaya donde vaya, sin importar si el usuario no tiene las precauciones adecuadas o si se comparte en entornos poco seguros, porque lo que queda protegido es el dato final, no el canal, la conexión o el usuario.
 

Protección eficaz frente a ransomware

Además de lo anteriormente expuesto, destacamos de la solución de Semantic Systems, Salpath, la protección frente a ransomware, un tipo de ataque que está generando muchos dolores de cabeza a las empresas.
 
Gracias a la capacidad de backup, un secuestro de datos deja de ser eficaz inmediatamente, así como la nueva vuelta de tuerca de los ciberdelincuentes: publicar la información si el atacado se niega a pagar el rescate.
 
Gracias al control remoto de los archivos protegidos, esta nueva opción deja de tener sentido porque los archivos quedan inutilizados.
 

Retorno de la inversión de los sistemas de protección de la información

De lo que hemos comentado en este artículo probablemente te quede saber si el retorno de la inversión merece o no la pena.
 
Cuando el escenario más pesimista es el cierre de la empresa y el cese de las operaciones, qué duda cabe que esta solución merece la pena.
 
Sin ser tan pesimistas, podemos hacer nuestros propios cálculos con una fórmula sencilla. Si dividimos el coste del impacto de la fuga de datos por el coste de la solución y lo multiplicamos por 100 tendremos el ROI que podemos esperar.
 
Por último, destacar que las empresas que utilizan una solución gestionada de seguridad como Salpath aseguran que la información más sensible esté protegida frente a cualquier intruso, accidente o uso inadecuado, sea o no intencionado.
 
Si deseas garantizar la continuidad de tu negocio con una protección adecuada de los datos críticos de tu empresa, no dudes en ponerte en contacto con nosotros para que te informemos de las soluciones gestionadas de seguridad de la información.
 


 
También te puede interesar leer el ebook tecnológico: Los mejores artículos de ciberseguridad de Semantic Systems

 

 


Jose Ángel Gómez

Responsable de Seguridad en Semantic Systems