Cómo hacer una buena gestión de los endpoints

ciberseguridad-dispositivos-teletrabajo

La pandemia no ha resultado ser tan sólo un problema sanitario, sino que ha cambiado muchos de nuestros hábitos personales y profesionales. Entre los cambios en el entorno del trabajo el más rupturista ha sido la consolidación definitiva del teletrabajo, con el consiguiente aumento del almacenamiento de datos en la nube y la vulnerabilidad para las empresas. Por ello es fundamental hacer una buena gestión de los “endpoints” de una empresa.

Pero, ¿qué son los endpoints y por qué pueden ser tan vulnerables?

Son muchos los aparatos dispositivos y elementos que forman la parte final de una red. A estos dispositivos físicos se les denomina “endpoints” o puntos finales. Entre ellos están, principalmente, los ordenadores de sobremesa, las tablets, los smartphones, así como otros dispositivos de oficina de la red, como los routers e impresoras.

La transformación digital, unida al cambio de paradigma impulsado por la pandemia supone un gran salto tecnológico y una ventaja indiscutible. Pero todo avance tecnológico implica un riesgo. En ese caso supone una mayor desprotección y una probabilidad mayor de sufrir cibertataques en los endpoints o puntos finales de cualquier empresa.

Esto se debe a que los datos se almacenan en la nube, los trabajadores acceden al servidor y datos de la empresa desde su propio laptop en casa, desde la oficina de un cliente o hasta desde una cafetería.

Esta mayor accesibilidad a la información sensible de una empresa no es ajena a los ciberdelincuentes. Aprovechan este momento de cambio para realizar ciberataques y acceder a datos confidenciales de las organizaciones. Esto puede tener como consecuencia daños económicos y pérdida de información confidencial.

Como muestra de la proliferación de estos ciberdelincuentes, según el estudio ‘State of Cibersecurity 2022, elaborado por ISACA, el 43% de las empresas experimentó un incremento de los ciberataques en 2021, en comparación con el año anterior.

Cómo podemos proteger los datos que maneja una organización

A medida que las empresas van siendo más complejas y competitivas en un mercado global, su estructura también está sujeta a nuevas prácticas y normativas. La protección de los datos que maneja una organización es uno de los temas más sensibles. El responsable de seguridad de una empresa, por tanto, es una figura clave para proteger este tipo de información.

En algunas organizaciones el control de la ciberseguridad es responsabilidad del Departamento de Cumplimiento Normativo y atañe al Compliance Officer. Pero ya no basta con que la empresa contratante tenga un departamento de cumplimiento normativo bien engranado y un “Compliance Officer” que se encargue de que la empresa y sus empleados cumplan con la normativa vigente.

En el momento en el que una empresa entra en contacto con un tercero, sea este una empresa proveedora, un accionista, un colaborador autónomo o unos inversores, la empresa podría incurrir en responsabilidad civil y penal por las acciones de estos terceros, si sus actuaciones benefician a la empresa que los ha contratado.

La cadena de suministro, los proveedores y todos los actores que participan en la subcontratación se convierten, a efectos del cumplimiento normativo, en un eslabón más de la compañía que contrata sus servicios o compra sus productos. Los endpoints que utilicen en la gestión pueden ser un punto por el que se fugue la información y datos sensibles de nuestra organización.

Por ello, las empresas que subcontratan a terceros  tienen la responsabilidad de homologar a sus proveedores para quedar exentas de responsabilidad, siempre y cuando puedan demostrar que han tomado las medidas de prevención que establece la norma.

Funciones del responsable de ciberseguridad (CISO)

Según el Real Decreto sobre la seguridad de las redes y sistemas de información, toda empresa esta obligada a contar, bien en plantilla o de forma externa con un CISO que sea responsable de la ciberseguridad de la empresa. 

Bien si trabaja dentro de la plantilla o si se contrata un servicio externalizado, las funciones principales de un CISO son:

  • Definir y establecer la normativa de seguridad y su cumplimiento.
  • La prevención, detección y análisis de posibles vulnerabilidades.
  • Dar una respuesta ante incidentes de seguridad.
  • La labor de formación y concienciación en materia de seguridad.
  • Supervisar y gestionar la arquitectura, auditorías de seguridad, así como el control de acceso a información sensible de la compañía.

La seguridad y correcta gestión de un endpoint depende de una combinación de varios factores. Algunos de los servicios que ayudan a proteger estos “puntos finales” en una empresa son contar con un antivirus potente y actualizado, tener un filtrado de correo electrónico, así como un filtrado de la web y contar con servicios de firewall o cortafuegos.

Estas medidas permiten a los administradores de los servicios de seguridad (CISO) estructurar políticas de protección, tales como limitar el acceso a determinados sitios webs que podrían potencialmente contener algún tipo de virus o software malicioso.

Protección de la información de nuestros clientes

La tecnología “avanza que es una barbaridad”. Afortunadamente, así es, pero no debemos olvidar que además de disfrutar de todos los avances tecnológicos hay que vigilar muy de cerca los nuevos peligros y riesgos que estas innovaciones suponen en el día a día de una empresa.

Todo tiene un precio y en el caso de los endpoints, los avances tecnológicos tienen sus riesgos que podemos evitar con una buena gestión.

En el caso de Nalanda, gestionamos datos de más de 500 clientes y 50.000 proveedores. Somos conscientes de la necesidad de proteger su información de manera rigurosa. Y por tanto, sabemos de la necesidad del control exhaustivo de nuestros endpoints como parte crucial de nuestra estrategia de seguridad informática.

Tambien te puede interesar

El Esquema Nacional de Seguridad (ENS) es un conjunto de principios y medidas adoptadas para garantizar la adecuada protección de la información. Este esquema aporta beneficios a nuestros clientes no limitándose solo a la seguridad de la información, sino que también refleja confianza, calidad del servicio prestado y protección de los derechos de nuestros clientes.

Suscríbete aquí

Recibe lo último en tu correo

Sin nombre(Obligatorio)

Descubre en todo lo que podemos ayudarte

Tu tranquilidad, nuestra inspiración.

HORARIO DE ATENCIÓN AL CLIENTE: Lunes a Jueves de 08:30 a 18:00. Viernes de 08:00 a 15:00
HORARIO DE ATENCIÓN AL CLIENTE EN JULIO Y AGOSTO: Lunes a Jueves de 8:00 a 16:30. Viernes a de 8:00 a 15:00

Nalanda está integrada con Konvergia, lo que te permite conectar tu documentación y la de tus colaboradores con otras plataformas CAE de forma automática y desasistida.

konvergiaLogo-1

Somos agente digitalizador oficial de los fondos europeos

© 2020 NALANDA GLOBAL, S.A. – Todos los derechos reservados.
Condiciones Generales de Contratación – Política de privacidadPolítica de cookies

"Sólo los que están dispuestos a superar las grandes dificultades del camino alcanzan los más altos objetivos"

– Manuscrito Universidad de Nalanda – S.XI​

En estos momentos, estamos trabajando en una de esas dificultades que a veces, inesperadamente, surgen en nuestro camino cuando estamos trabajando para mejorar para ti. Mientras dejamos todo listo para ti, te proponemos que le eches un ojo a nuestro blog y disfrutes de nuestros contenidos, o que nos sigas en Twitter para que te informemos cuándo volvamos a estar online.

Utiliza estos botones según el servicio que te interese y tu posición en la cadena de suministro/subcontratación:

Comprador

  • Cuando como contratista deseas recibir la documentación de tus subcontratistas.
  • Cuando como subcontratista deseas recibir la documentación de tus propios subcontratistas.
  • Cuando como promotora/propiedad, deseas solicitar la documentación a tu contratista principal y/o a todos sus subcontratistas.
  • Cuando como comprador/contratador de bienes/servicios, deseas recibir las facturas de tus proveedores electrónicamente.
  • Cuando como comprador/contratador de bienes/servicios, deseas recibir la documentación/información de homologación y/o compliance de tus proveedores según tus exigencias.
  • Cuando como Constructora o Empresa Contratista deseas recibir ofertas de tus proveedores a tus RFQ’s.

Proveedor

  • Cuando como subcontratista, debes remitir tu documentación y/o las de tus propias subcontratas a tu contratista principal.
  • Cuando como subcontratista de nivel inferior, debes remitir tu documentación a tu subcontratista de nivel superior.
  • Cuando como contratista principal, debes remitir tu documentación y/o la de todos tus subcontratistas a tu promotora/propiedad.
  • Cuando como proveedor/vendedor/contratista, debes emitir las facturas a tus clientes/contratistas/administración pública eletrónicamente.
  • Cuando como proveedor de bienes/servicios, debes remitir la documentación de homologación y/o compliance o según las exigencias de tu empresa a tus proveedores.
  • Cuando como proveedor, deseas encontrar nuevas obras, proyectos y clientes a los que vender tus bienes y servicios.

Este servicio solo está disponible para compradores

Si eres proveedor puedes ver la parte de nuestra web pensada para tí en el siguiente botón.

Este servicio solo está disponible para proveedores

Si eres comprador puedes ver la parte de nuestra web pensada para ti en el siguiente botón.