<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=378526515676058&amp;ev=PageView&amp;noscript=1">
x
language COL arrow_drop_down

En tiempos de incertidumbre, la confianza es la clave de la recuperación económica

  • Un contexto que requiere una nueva postura de seguridad. FOTO: Cortesía
    Un contexto que requiere una nueva postura de seguridad. FOTO: Cortesía
  • En tiempos de incertidumbre, la confianza es la clave de la recuperación económica
  • En tiempos de incertidumbre, la confianza es la clave de la recuperación económica
  • En tiempos de incertidumbre, la confianza es la clave de la recuperación económica
  • En tiempos de incertidumbre, la confianza es la clave de la recuperación económica
18 de marzo de 2022
bookmark

La tecnología fue el gran aliado de las organizaciones cuando llegó la crisis de salud pública y el mundo paró. Las personas pudieron seguir trabajando desde sus casas, los estudiantes aprendiendo, los ciudadanos pudieron seguir haciendo sus trámites con el Estado en plataformas digitales. El comercio adoptó canales digitales y los compradores se volcaron a las compras en línea. La salud y la banca se adaptaron gracias a la tecnología. Esta fue la que permitió a todas las organizaciones, de todos los tamaños y sectores, reaccionar, responder y reimaginarse. La transformación digital, la creatividad y la resiliencia hicieron posible lo que parecía imposible.

Superados los momentos de mayores restricciones, lo cierto es que hay muchos de esos cambios que parecen haber llegado para quedarse. La fuerza de trabajo parece querer permanecer en un modo flexible: el Work Trend Index de Microsoft demostró que el 70% de los empleados quiere permanecer en modelos híbridos y flexibles. En una reciente encuesta comisionada por Microsoft con PyMEs colombianas, más de la mitad de ellas declaró manejar actualmente esquemas de trabajo híbrido.

Los trámites del Estado en plataformas digitales, lejos de dar marcha atrás, se multiplican; ya son más de 9 mil gestiones las que se pueden realizar en línea. En materia de justicia, las notificaciones, el otorgamiento de poderes, los expedientes y las audiencias ahora son virtuales, con enormes beneficios para la descongestión de los juzgados y la eficiencia de los procesos. Las transacciones de comercio electrónico, aún después de pasadas las medidas más restrictivas de la emergencia sanitaria, siguieron creciendo a un ritmo del 33% en 2021. Según la firma Euromonitor, se espera que incremente 74% en el 2025, y llegue a representar el 18% del crecimiento total de las ventas en retail del país. Lo mismo sucedió con la banca: impulsados por las restricciones asociadas a la pandemia, el acceso a productos y servicios financieros continúa en aumento y cercano al 90%, y, según la Superintendencia Financiera, el número de transacciones bancarias por medios electrónicos llegó abarcar el 69,9% de las transacciones del sistema en el primer semestre del año. Siete de cada 10 operaciones en el país se mueven en canales digitales.

En tiempos de incertidumbre, la confianza es la clave de la recuperación económica

Los retos en un mundo hiperconectado

Sin embargo, al tiempo que la actividad en línea creció exponencialmente y abrió grandes oportunidades, también amplió la superficie de riesgo cibernético. Los delincuentes, que han entendido el valor de la información de las organizaciones y las personas, han multiplicado la frecuencia de sus ataques y la sofisticación de los mismos. Según un reporte del BID sobre ciberseguridad, los delitos en línea ya son la mitad de todos los delitos contra la propiedad que tienen lugar en el mundo. En Colombia, las cifras reveladas por la Cámara Colombiana de Industrias de Tecnología -CCIT- en su informe SAFE indican que los ciberdelitos se consolidaron como la modalidad delictiva con mayor crecimiento en el país durante los últimos tres años, con un aumento del 115% entre 2020 y 2021. El mismo informe señala que el costo del cibercrimen alcanzará los 10,5 billones de dólares en 2025.

Ante esta realidad, las organizaciones necesitan estar mejor preparadas y tener un nuevo enfoque de seguridad para prevenir, detectar y mitigar los riesgos de ciberataque. Lo cierto es que una de estas agresiones le cuesta un promedio de 3,9 millones de dólares a una organización, y una empresa puede pasar más de 50 días sin detectarla. Por ello, el principal reto de las organizaciones es equilibrar la rápida adopción de modelos híbridos y operaciones cada vez más digitalizadas con esquemas de seguridad sólidos. Es mucho lo que está en juego y, con los colaboradores en casa, conectados a través de sus equipos personales y redes domésticas o públicas, las posturas de seguridad de perímetro ya no bastan.

A medida que los antiguos firewalls que protegen la red corporativa se volvieron obsoletos en medio de la adopción acelerada de los modelos de trabajo híbrido, la seguridad se ha convertido en un imperativo en todos los sectores, tanto públicos como privados. “Las organizaciones necesitan hoy un nuevo modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno moderno, que aproveche el lugar de trabajo híbrido y que proteja a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren. Es un momento único para simplificar y fortalecer la seguridad en toda la empresa. Esta visión puede ayudar a su organización a continuar avanzando con confianza en estos tiempos inciertos”, afirma Jaime Galviz presidente de Microsoft para Colombia.

Y es que, si bien se dice que la información es el nuevo petróleo, la confianza es el motor que la mueve. Las organizaciones dependen de la confianza de sus clientes, proveedores, inversionistas y empleados para recuperarse frente a la emergencia económica reciente. Para ellas, la data es su activo más valioso y protegerla, su prioridad. Así que la manera en que estas capturen, almacenen, usen y resguarden la información se convierte en la piedra angular de esa confianza. A la vez, el riesgo cibernético es catalogado actualmente ente los primeros lugares de riesgo estratégico que pueden inhibir el crecimiento sostenido de las organizaciones a nivel mundial. El Foro Económico Mundial ubica hoy este riesgo entre los primeros cinco y propone que sea mirado con especial atención por los líderes empresariales para trabajar colectivamente en su mitigación.

En tiempos de incertidumbre, la confianza es la clave de la recuperación económica

La postura de Confianza Cero

Para poder merecer esa confianza de manejar los activos digitales de la organización y hacer frente a estos retos, el nuevo modelo de seguridad se basa en los principios de la Confianza Cero: un enfoque proactivo e integrado para la seguridad en todas las capas del patrimonio digital que verifica explícita y continuamente cada transacción, afirma los privilegios mínimos y se basa en la inteligencia, la detección avanzada y la respuesta en tiempo real a las amenazas. Los principios de la Confianza Cero incluyen no confiar nunca, verificar siempre la identidad, asumir una brecha, establecer políticas de privilegios diferenciados de acceso a la información, adoptar soluciones de control centralizado de dispositivos para poder actualizarlos y detectar actividad irregular, entre otros.

- Identidad: la puerta de entrada

Cada segundo, Microsoft detecta 579 intentos de vulneración de contraseñas. Y es que la identidad suele ser la puerta de entrada de los actores maliciosos. Por esa razón, la primera línea de defensa debe estar precisamente ahí: en el acceso. Eliminar las contraseñas es un gran primer paso. Aunque durante años estas han sido la seguridad más importante en nuestras vidas digitales -desde el correo electrónico hasta las cuentas bancarias o los carritos de compras-; las contraseñas débiles son el punto de entrada para la mayoría de los ataques y el blanco de 18 mil millones de ataques cada año. Las contraseñas son incómodas para crear, recordar y administrar y es ahí donde muchos usuarios bajan la guardia. Por esta razón, cada solicitud de acceso se debe asumir como un riesgo y debe comenzar con una fuerte autenticación de identidad. Eliminar las contraseñas vulnerables y adoptar la autenticación multifactor (MFA) en el 100% de los usuarios es una de las acciones más importantes que pueden utilizar las organizaciones para ayudar a asegurar la información.

- Gestión centralizada de los dispositivos y aplicaciones

No menos importante es monitorear los dispositivos, pues los actores maliciosos pueden infiltrar una organización a través de viejos sistemas operativos o aplicaciones vulnerables en los dispositivos personales que son de uso tan común en el mundo del trabajo híbrido. Por esta razón, las soluciones que limitan o bloquean el acceso a dispositivos desconocidos o que no cumplen con sus directivas de seguridad son una barrera de protección clave. Una administración centralizada permite sacar de la red a aquellos dispositivos que no cumplan con los estándares o que no hayan sido actualizados con los últimos parches de seguridad, ya que estos pueden representar un riesgo para la información de la organización.

Una medida adicional de protección es la administración centralizada de las aplicaciones en la nube. Estas son tan comunes y fáciles de descargar que, por lo general, los departamentos de TI no están conscientes de a qué aplicaciones riesgosas puedan tener acceso los colaboradores. Implementar un agente de seguridad de aplicaciones en la nube permite evaluar el perfil de riesgo de cada una de ellas y decidir permitir el acceso, bloquearlo, o incorporarla a su entorno de nube.

- Administrar el acceso a la información

Si un colaborador tiene todas las llaves de todas las puertas y es víctima de un ataque o si su identidad es suplantada, tiene riesgo toda la organización. Separar los accesos y conceder permisos condicionados a la información impide que un atacante que haya burlado la puerta de entrada pueda moverse lateralmente. Por ello, cada miembro de la organización tiene los privilegios de acceso a la información que su trabajo requiere. Cualquier permiso de acceso adicional debe ser evaluado y limitado en el alcance y en el tiempo. No es un tema menor: los ataques de ransomware -en los cuales el atacante captura la información y luego exige una recompensa por devolverla- aumentaron 1.070% entre julio de 2020 y junio de 2021.

- Proteger desde adentro

Si bien tradicionalmente las organizaciones se han centrado en las amenazas externas, los riesgos desde dentro de la organización son igual de frecuentes y dañinos. Estos incluyen datos desprotegidos y no gobernados, personas con información privilegiada que hacen o dicen cosas que no deberían, así como regulaciones en constante cambio. Además, con más de 300 millones de personas trabajando de forma remota, los datos se crean, se acceden, se comparten y se almacenan fuera de las fronteras tradicionales de los negocios. Las empresas deben pasar rápidamente a un enfoque más holístico de la protección de datos y reducir su riesgo general.

El 80% de la data de las organizaciones no está clasificada, protegida o gobernada y una estrategia de protección y gobernanza puede usar herramientas para de evaluar y luego etiquetar el contenido, controlar a dónde va, protegerlo sin importar dónde se encuentre y asegurarse de que se almacene y elimine de acuerdo con las necesidades de la organización. Esto puede lograrse mediante la aplicación de etiquetas de sensibilidad, etiquetas de retención y clasificación de tipos de información confidencial.

En tiempos de incertidumbre, la confianza es la clave de la recuperación económica

La efectividad de Confianza Cero

Los recientes ataques cibernéticos de estado-nación demuestran que los atacantes explotarán cualquier vulnerabilidad. “En nuestras observaciones, las organizaciones a las que les fue mejor contra tales ataques habían adoptado ampliamente las estrategias de Confianza Cero. Estas organizaciones comenzaron con un inventario completo y una evaluación de los recursos en entornos locales y en la nube, priorizando las protecciones en función de su importancia relativa para el negocio. Esto se combinó con la verificación y protección de todos los aspectos de su patrimonio digital, incluidas todas las identidades humanas y no humanas, plataformas de punto final, redes, microservicios, máquinas virtuales y cargas de trabajo”, afirma Galviz.

En un estudio reciente encargado por Microsoft realizado por Forrester Consulting, The Total Economic Impact (TEI) of Zero Trust Solutions de Microsoft, se pueden ilustrar algunos ejemplos de quienes han implementado políticas organizacionales de vanguardia como “traiga su propio dispositivo” para los trabajadores estacionales de primera línea de la compañía, y a su vez han implementando una estrategia de confianza cero, en los que se evidenció que lograron reducir costos y las brechas de fuga de datos en un 50%.

Las principales ganancias encontradas en las compañías participantes del estudio demuestran que hubo beneficios tangibles en productividad de los empleados, ahorros en mantenimiento de infraestructuras legadas, costos de mantenimiento y soporte de soluciones de punto final a la vez que se alcanzaron hasta 2 millones de dólares de ahorros tangibles en costos de auditoría y cumplimiento regulatorio y 1,5 millones de dólares adicionales en la optimización de los controles de acceso a la información por tener una postura integrada y unificada de confianza cero.

A pesar que podría parecer que un fortalecimiento de la postura de seguridad implicaría mayores barreras de acceso para los usuarios, el enfoque de Confianza Cero está enfocado en reducir también la fricción. Permite a las organizaciones otorgar a los empleados una mayor libertad en todos los datos, aplicaciones e infraestructura mientras protege con controles imperceptibles, pues el usuario de hoy demanda rapidez y simplicidad. Por ello, la mayoría de las organizaciones aseguran que el reducir los tiempos de arranque de 30 minutos a menos de un minuto y la implementación de técnicas como del inicio de sesión único (SSO), la autenticación multifactor (MFA), el aprovechamiento de la autenticación sin contraseña y la eliminación de la necesidad de conectarse a redes de VPN, han reducido la fricción y mejoraron sustancialmente la productividad del usuario.

Al buscar una solución Confianza Cero en la que pueda confiar, hay una confianza que proviene de saber que su proveedor de seguridad puede acompañarlo en esta travesía. Como dijo Thomas Mueller-Lynch, Service Owner Lead for Digital Identity en Siemens, “No hay demasiados proveedores en el planeta que puedan crear una solución capaz de proporcionar información consolidada en entornos grandes y complejos como el nuestro. Es por eso que elegimos Microsoft”.

A través del siguiente vinculo, Microsoft comparte su experiencia que la ha convertido en la cuarta marca mas valorada del mundo, basado en la confianza con un Cuestionario de evaluación de madurez Confianza cero de Microsoft | Seguridad de Microsoft para entender su estado actual y como puede navegar hacia convertirse en una organización Zero Trust.

En tiempos de incertidumbre, la confianza es la clave de la recuperación económica

El liderzago de Microsoft en Ciberseguridad

Microsoft Security es líder en cinco Cuadrantes Mágicos de Gartner y ocho categorías de Forrester Wave y ocupó el puesto más alto en la Evaluación MITRE Engenuity ATT&CK. Microsoft también fue nombrado líder en IDC MarketScape para Modern Endpoint Security.

Durante este tiempo de cambio sin precedentes, Microsoft ha consolidado su liderazgo en el campo de la ciberseguridad con un crecimiento interanual de más del 40 por ciento en ventas de soluciones y más de 15 mil millones de dólares en ingresos derivados de este campo, reiterando su liderazgo en el campo de la ciberseguridad. La unidad de Crímenes Digitales (DCU), de Microsoft, analiza cerca de 24 trillones de señales al día con inteligencia artificial, para detectar actividades maliciosas y detener ataques antes de que ocurran. Más de ocho mil profesionales verifican la actividad digital de la nube y la empresa ha quintuplicado el presupuesto que invierte en su DCU e invertirá 20 billones de dólares hasta el 2025 en fortalecer estas capacidades y asegurar que la data de sus clientes en la nube de Microsoft esté vigilada y protegida.

Finalmente, para detectar y defendernos con éxito contra las amenazas de seguridad, debemos unirnos como comunidad y compartir nuestra experiencia, investigación, inteligencia y conocimientos. Por ello, Microsoft ha creado el Microsoft Security Insider, un sitio para líderes empresariales centrados en la ciberseguridad para obtener las últimas noticias, información, inteligencia de amenazas y perspectivas sobre temas prioritarios en ciberseguridad. Asimismo, consciente de que compartir la información y el conocimiento es vital para garantizar espacios digitales seguros, Microsoft comparte informes trimestrales que publica en su Digital Defense Report, el cual abarca los aprendizajes de expertos en seguridad, profesionales y defensores de Microsoft para capacitar a las personas de todo el mundo para que se defiendan contra las ciberamenazas.

Si quieres tener más información, haz click en este enlace.

Te puede interesar

El empleo que busca está a un clic

Las más leídas

Te recomendamos

Utilidad para la vida

Regístrate al newsletter

PROCESANDO TU SOLICITUD