Todas las empresas modernas tienen una cosa en común: todas se pueden deshacer por un solo incidente de seguridad cibernética. Ya sea que se trate de un ataque de ransomware paralizante o de una fuga importante de datos de clientes, ninguna empresa puede esperar prosperar en el siglo XXI sin defensas sólidas.
Tradicionalmente, se podría colocar un perímetro defensivo alrededor de la oficina, con cortafuegos de la empresa, políticas estrictas de uso de dispositivos y soporte de TI en el sitio haciendo gran parte del trabajo pesado para proteger tanto a la empresa como a cada empleado. Ese arreglo se basó en el hecho de que la mayoría de los empleados trabajaban desde una ubicación centralizada, usando computadoras y accesorios que rara vez salían de la oficina. Este enfoque de la seguridad cibernética se está volviendo arcaico rápidamente, en gran parte debido a dos desarrollos importantes en los últimos años.
El primero es el cambio masivo al trabajo remoto. Lejos de ser una solución temporal e improvisada para mantener las empresas a flote durante una pandemia, el experimento del trabajo remoto ha creado un nuevo paradigma de trabajo, en el que el empleado tiene mucho más que decir sobre cómo y dónde trabaja. Como resultado, las huellas de la mayoría de las empresas se han dispersado, con muchos empleados que ahora operan fuera del firewall de la empresa, ya sea en casa, en una cafetería o en el transporte público. Por supuesto, algunas empresas habrán tenido la agilidad de implementar computadoras portátiles específicas para empleados para mantener una estrategia de seguridad cibernética homogénea, pero muchas otras lo habrán hecho al azar con cualquier kit que tuvieran disponible, o confiado en las políticas de traer su propio dispositivo (BYOD). para tapar los huecos.
Esto habría sido simplemente un problema logístico, si no fuera por el segundo gran desarrollo de los últimos años: una evolución del delito cibernético. Los piratas informáticos buscan constantemente nuevas formas de explotar a sus víctimas, y justo cuando las empresas comienzan a familiarizarse con una táctica, surge otra. Ya sea a través de la aparición de nuevos enfoques como el ransomware o la iteración de técnicas probadas como el phishing, los ataques cibernéticos son cada vez más sofisticados y fáciles de llevar a cabo.
Por separado, estos dos desarrollos supondrían un desafío para cualquier negocio, pero combinados tienen el potencial de crear una pesadilla de seguridad cibernética, una que requiere un nuevo enfoque y nuevos equipos.
Reducir nuestra dependencia excesiva del software
Los seres humanos siguen siendo el mayor desafío para cualquier empresa que diseñe una estrategia de seguridad cibernética.
De acuerdo a Informe de investigaciones de violación de datos de 2022 de Verizonalrededor del 82 % de las infracciones del sistema involucraron la explotación de un agente humano, generalmente engañándolo para que realice una acción que pone en riesgo a su empresa.
Los empleados ni siquiera tienen que sucumbir a los ataques de phishing para exponer su empresa a los piratas informáticos. El simple uso de un dispositivo de trabajo para uso personal, ya sea para comprar en línea o usar las redes sociales, puede poner en riesgo los datos comerciales. Es posible reprimir este tipo de comportamiento con políticas laborales, por supuesto, pero es una tendencia algo inevitable.
Las empresas son muy conscientes de este problema ‘humano’ y, en la repentina prisa por proteger a los empleados mientras se dispersaban más allá del firewall de la empresa, muchos comenzaron a acumular capas y capas de software de seguridad en los dispositivos de los empleados. Si bien esto puede haber brindado una manera rápida y fácil de mejorar la seguridad en general, es un enfoque de mano dura que crea una dependencia excesiva en el software, lo que podría exponer a las empresas a más riesgos.
El software no solo es intrínsecamente vulnerable a los piratas informáticos expertos o aquellos que explotan errores o fallas, sino que las múltiples capas también pueden ser una causa importante de frustración entre los empleados. De hecho, una reciente investigación de Harvard Business Review descubrió que, durante un estudio de 10 días, el 67 % de los empleados admitió haber violado una o más políticas de seguridad cibernética de la empresa, precisamente porque estas capas de software les impedían continuar con su trabajo.
Para las empresas modernas, existe una alternativa. Las nuevas innovaciones en tecnología han hecho que sea mucho más fácil para las empresas aplicar protecciones adicionales en la capa de hardware, ayudándolas a reducir su dependencia del software y aliviando la carga que recae sobre los empleados.
Intel vPro®, una PC basada en Intel Evo® Design™ que ofrece HP está construida desde cero teniendo en cuenta la seguridad, ofreciendo protecciones de hardware contra amenazas que los diseños anteriores simplemente nunca consideraron. Una de esas protecciones es la virtualización basada en hardware que permite que la máquina de un empleado ejecute múltiples entornos virtualizados para diferentes aplicaciones mientras los mantiene aislados entre sí y de cualquier amenaza que puedan encontrar, como malware o robo de credenciales.
Por ejemplo, al usar un sistema como HP Elite Dragonfly G3 con Intel vPro, es posible que una computadora portátil ejecute aplicaciones comerciales de Microsoft o SAP dentro de una máquina virtual, mientras que otra ejecuta un navegador web u otras aplicaciones personales. Esto es algo que sería difícil de lograr usando solo software: se necesita hardware avanzado para brindar estas protecciones igualmente avanzadas.
Es importante destacar que estas defensas se activan sin la participación de ningún empleado y pueden permitir que su empresa elimine capas innecesarias de seguridad, especialmente porque la tecnología de seguridad robusta, como la seguridad biométrica, se puede integrar en el dispositivo del empleado y usarse junto con la virtualización. Estas sólidas características de seguridad se ejecutan sin ningún esfuerzo por parte del usuario, brindando un rendimiento rápido para que puedan concentrarse en sus propias funciones sin interrupción dentro o fuera del firewall de la empresa.
La naturaleza cambiante de la seguridad
Las empresas modernas no solo buscan formas de abordar los desafíos de seguridad actuales, sino también de preparar sus sistemas para el futuro contra las amenazas emergentes. Este enfoque de seguridad a nivel de hardware es una de las formas más efectivas para que su organización logre esto.
Los piratas informáticos ya no están solo en el negocio del robo de datos. Ahora están desplegando ataques sofisticados contra los sistemas operativos, la memoria del sistema e incluso el software responsable de alimentar el hardware, conocido como firmware, lo que indica un cambio dramático hacia objetivos que están más allá del alcance de la mayoría del software de seguridad cibernética. Esto es particularmente problemático, dado que la mayoría de los empleados ahora operan fuera del firewall de la empresa e incluso pueden estar fuera del alcance del soporte de TI.
Intel® ha trabajado con socios como HP para crear una nueva generación de computadoras portátiles y de escritorio reforzadas contra estas amenazas emergentes. Intel vPro, las computadoras portátiles basadas en un diseño Intel Evo cuentan con una gama de características de seguridad que protegen contra ataques a nivel del sistema, evitando la manipulación de terceros, impidiendo que el malware se apodere de los recursos del sistema y permitiendo que los equipos de TI administren de forma remota las máquinas de los empleados, asegurando que los sistemas permanezcan actualizados sin importar dónde se encuentren los trabajadores.
Tener tantos dispositivos que se transportan y usan en una variedad de ubicaciones también crea el riesgo inevitable de pérdida o robo. Intel y HP han trabajado para solucionar este problema a través de una herramienta conocida como Total Memory Encryption, que cifra toda la memoria de forma predeterminada y evita que los delincuentes accedan a los datos de los dispositivos robados, incluso si los componentes están separados de la propia máquina. Con PC como estas, la pérdida y el robo siguen siendo inconvenientes en lugar de potencialmente catastróficos para toda su empresa.
Estos tipos de capacidades defensivas se están volviendo fundamentales para las empresas que esperan mantenerse seguras en el mundo moderno. Al invertir en PC avanzadas como las de HP con Intel vPro, un diseño Intel Evo, su empresa puede conservar esa sensación de flexibilidad y libertad que ofrece el trabajo híbrido, al mismo tiempo que se beneficia del tipo de seguridad cibernética que tradicionalmente solo encontraría en privado. entornos aislados. Al emplear estos dispositivos, puede contrarrestar las amenazas cibernéticas de hoy y colocar a su empresa en la mejor posición para enfrentar el futuro.
Las tecnologías de Intel pueden requerir hardware, software o activación de servicios habilitados. Ningún producto o componente puede ser absolutamente seguro. Sus costos y resultados pueden variar.
@Intel Corp. Intel, el logotipo de Intel, Intel vPro® y otras marcas de Intel son marcas comerciales de Intel Corporation o sus subsidiarias. Otros nombres y marcas pueden reclamarse como propiedad de terceros.