Teleworking: El desempeño del talento profesional necesita de nuevos protocolos de seguridad

Barcelona, 6 de julio del 2021.- El trabajo en remoto, a distancia o teletrabajo (teleworking) va a necesitar de nuevas inversiones en hardware, y sobre todo software, para garantizar su seguridad y confidencialidad. Así lo hemos leído en las publicaciones especializadas.

Según una información de Cybersecutiry News, una encuesta a 400 CISOs de toda la región de EMEA, reveló que el presupuesto medio de seguridad del pasado año superó los 64 millones de euros, y un 81 % espera que aumente en los próximos 12 meses. Cuando se les preguntó por las soluciones de software en las que tienen previsto invertir durante el próximo año, la gestión unificada de dispositivos/puntos finales (UEM) y las soluciones de autenticación biométrica, fueron las más mencionadas. A pesar de que los CISOs  afirman que más de dos quintos (41 %) de su presupuesto global de seguridad en el último año se destinó a software UEM,  cuatro de cada cinco (80 %) confían que la inversión en software UEM especializado se incremente durante el próximo año. Este aumento se debe principalmente a la gestión y segurización de la afluencia masiva de dispositivos que intentan acceder a los recursos de la empresa cuando los empleados teletrabajan. 

Siete de cada diez (70 %) CISOs afirmaron que aumentaría la dependencia de su organización en la autenticación biométrica para permitir el acceso remoto a los datos de la empresa, y una cuarta parte (24 %) incidió en que este aumento sería significativo. Es probable que la mayor atención prestada a laautenticación biométrica se deba al importante crecimiento de los ataques de phishing

Según el informe Verizon de investigaciones sobre violaciones de datos de 2020, el 22 % de los ataques en 2019 fueron atribuidos al phishing; y en el 2020, el 75 % de las empresas a nivel global fueron víctimas de algún tipo de ataque de phishing. El perfil principal de los datos  comprometidos en este tipo de delitos informáticos fueron las credenciales, incluidas las contraseñas. Al adoptar la autenticación de dispositivos móviles con acceso basado en la biometría, las empresas están prescindiendo del principal factor de riesgo en los ataques de phishing. Cuando se preguntó a los CISOs cómo cambiaría su inversión en soluciones de autenticación biométrica en relación al año pasado, el 70 %  reconoció que aumentaría, con un 22 % que afirmó que el aumento sería considerable.

Nigel Seddon, vicepresidente de EMEA Oeste de Ivanti, declaró: «El surgimiento del teletrabajo ha provocado una explosión de dispositivos remotos que intentan acceder a los recursos corporativos. Esta situación ha supuesto un enorme quebradero de cabeza para los CISOs de todo el mundo, ya que la afluencia de dispositivos ha facilitado a los ciberdelincuentes el poder disponer de  múltiples nuevos vectores de seguridad a los que dirigir sus ataques. Los CISOs necesitan tener la seguridad de que disponen de una visibilidad completa y total de los dispositivos que intentan acceder a la red de su empresa y, a continuación, gestionar y segurizar esos dispositivos de la mejor manera posible. 

Como consecuencia, los presupuestos de seguridad informática se han disparado y están fuera de control. Para gestionar mejor los gastos de TI y de software, los CISOs deben considerar la implementación de la tecnología de “inteligencia de gastos”. La inteligencia de gastos ofrece información sobre losentornos de software y el gasto en aplicaciones en todos los entornos de TI, lo que mejora la velocidad operativa y la visibilidad de los activos, pudiendo además reducir los costes. La inteligencia del gasto, junto con un modelo de“confianza cero” para segurizar los activos digitales desde la nube hasta el extremo, verificando cada activo y transacción antes de permitir el acceso y junto con la autenticación biométrica, creará un estándar de seguridad más fuerte, mejorará la experiencia del usuario, controlará el gasto en seguridad de TI y ayudará a eliminar la presión de los help desks que optimizan los entornos de TI.» 

Deja una respuesta

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.