Actualidad Nalanda
La pandemia no ha resultado ser tan sólo un problema sanitario, sino que ha cambiado muchos de nuestros hábitos personales y profesionales. Entre los cambios en el entorno del trabajo el más rupturista ha sido la consolidación definitiva del teletrabajo, con el consiguiente aumento del almacenamiento de datos en la nube y la vulnerabilidad para las empresas. Por ello es fundamental hacer una buena gestión de los “endpoints” de una empresa.
Son muchos los aparatos dispositivos y elementos que forman la parte final de una red. A estos dispositivos físicos se les denomina “endpoints” o puntos finales. Entre ellos están, principalmente, los ordenadores de sobremesa, las tablets, los smartphones, así como otros dispositivos de oficina de la red, como los routers e impresoras.
La transformación digital, unida al cambio de paradigma impulsado por la pandemia supone un gran salto tecnológico y una ventaja indiscutible. Pero todo avance tecnológico implica un riesgo. En ese caso supone una mayor desprotección y una probabilidad mayor de sufrir cibertataques en los endpoints o puntos finales de cualquier empresa.
Esto se debe a que los datos se almacenan en la nube, los trabajadores acceden al servidor y datos de la empresa desde su propio laptop en casa, desde la oficina de un cliente o hasta desde una cafetería.
Esta mayor accesibilidad a la información sensible de una empresa no es ajena a los ciberdelincuentes. Aprovechan este momento de cambio para realizar ciberataques y acceder a datos confidenciales de las organizaciones. Esto puede tener como consecuencia daños económicos y pérdida de información confidencial.
Como muestra de la proliferación de estos ciberdelincuentes, según el estudio ‘State of Cibersecurity 2022’, elaborado por ISACA, el 43% de las empresas experimentó un incremento de los ciberataques en 2021, en comparación con el año anterior.
A medida que las empresas van siendo más complejas y competitivas en un mercado global, su estructura también está sujeta a nuevas prácticas y normativas. La protección de los datos que maneja una organización es uno de los temas más sensibles. El responsable de seguridad de una empresa, por tanto, es una figura clave para proteger este tipo de información.
En algunas organizaciones el control de la ciberseguridad es responsabilidad del Departamento de Cumplimiento Normativo y atañe al Compliance Officer. Pero ya no basta con que la empresa contratante tenga un departamento de cumplimiento normativo bien engranado y un “Compliance Officer” que se encargue de que la empresa y sus empleados cumplan con la normativa vigente.
En el momento en el que una empresa entra en contacto con un tercero, sea este una empresa proveedora, un accionista, un colaborador autónomo o unos inversores, la empresa podría incurrir en responsabilidad civil y penal por las acciones de estos terceros, si sus actuaciones benefician a la empresa que los ha contratado.
La cadena de suministro, los proveedores y todos los actores que participan en la subcontratación se convierten, a efectos del cumplimiento normativo, en un eslabón más de la compañía que contrata sus servicios o compra sus productos. Los endpoints que utilicen en la gestión pueden ser un punto por el que se fugue la información y datos sensibles de nuestra organización.
Por ello, las empresas que subcontratan a terceros tienen la responsabilidad de homologar a sus proveedores para quedar exentas de responsabilidad, siempre y cuando puedan demostrar que han tomado las medidas de prevención que establece la norma.
Según el Real Decreto sobre la seguridad de las redes y sistemas de información, toda empresa esta obligada a contar, bien en plantilla o de forma externa con un CISO que sea responsable de la ciberseguridad de la empresa.
Bien si trabaja dentro de la plantilla o si se contrata un servicio externalizado, las funciones principales de un CISO son:
La seguridad y correcta gestión de un endpoint depende de una combinación de varios factores. Algunos de los servicios que ayudan a proteger estos “puntos finales” en una empresa son contar con un antivirus potente y actualizado, tener un filtrado de correo electrónico, así como un filtrado de la web y contar con servicios de firewall o cortafuegos.
Estas medidas permiten a los administradores de los servicios de seguridad (CISO) estructurar políticas de protección, tales como limitar el acceso a determinados sitios webs que podrían potencialmente contener algún tipo de virus o software malicioso.
La tecnología “avanza que es una barbaridad”. Afortunadamente, así es, pero no debemos olvidar que además de disfrutar de todos los avances tecnológicos hay que vigilar muy de cerca los nuevos peligros y riesgos que estas innovaciones suponen en el día a día de una empresa.
Todo tiene un precio y en el caso de los endpoints, los avances tecnológicos tienen sus riesgos que podemos evitar con una buena gestión.
En el caso de Nalanda, gestionamos datos de más de 500 clientes y 50.000 proveedores. Somos conscientes de la necesidad de proteger su información de manera rigurosa. Y por tanto, sabemos de la necesidad del control exhaustivo de nuestros endpoints como parte crucial de nuestra estrategia de seguridad informática.
Suscríbete aquí
Tu tranquilidad, nuestra inspiración.
HORARIO DE ATENCIÓN AL CLIENTE: Lunes a Jueves de 08:30 a 18:00. Viernes de 08:00 a 15:00
HORARIO DE ATENCIÓN AL CLIENTE EN JULIO Y AGOSTO: Lunes a Jueves de 8:00 a 16:30. Viernes a de 8:00 a 15:00
– Manuscrito Universidad de Nalanda – S.XI
En estos momentos, estamos trabajando en una de esas dificultades que a veces, inesperadamente, surgen en nuestro camino cuando estamos trabajando para mejorar para ti. Mientras dejamos todo listo para ti, te proponemos que le eches un ojo a nuestro blog y disfrutes de nuestros contenidos, o que nos sigas en Twitter para que te informemos cuándo volvamos a estar online.
Si eres comprador puedes ver la parte de nuestra web pensada para ti en el siguiente botón.
Si eres proveedor puedes ver la parte de nuestra web pensada para tí en el siguiente botón.
Utiliza estos botones según el servicio que te interese y tu posición en la cadena de suministro/subcontratación: