{"id":788,"date":"2013-06-18T21:46:54","date_gmt":"2013-06-18T21:46:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=788"},"modified":"2016-12-12T11:42:18","modified_gmt":"2016-12-12T11:42:18","slug":"al-reves-vs-hacia-afuera","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/al-reves-vs-hacia-afuera\/788\/","title":{"rendered":"Al rev\u00e9s vs. Hacia afuera"},"content":{"rendered":"<p>Cuando pensamos en seguridad inform\u00e1tica, tendemos a imaginar hackers y criminales cibern\u00e9ticos que luchan por entrar en las redes de una organizaci\u00f3n para robar informaci\u00f3n. Un informe completo sobre incidentes de seguridad inform\u00e1tica que encarg\u00f3 Clearswift encontr\u00f3 que el 83% de las organizaciones que fueron medidas han experimentado una brecha de seguridad en los \u00faltimos 12 meses. Si bien la seguridad se enfoca \u2013err\u00f3neamente- en hackers for\u00e1neos malvados y sombr\u00edos, la investigaci\u00f3n demuestra que el 58% de los incidentes son originados dentro de las organizaciones por empleados, ex empleados y socios confiables: gente como t\u00fa y como yo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/06\/05214548\/byod_title1.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-845\" alt=\"byod_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/06\/05214548\/byod_title1.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>La investigaci\u00f3n dej\u00f3 al descubierto que el 72% de las organizaciones est\u00e1n esforz\u00e1ndose por actualizarse tanto en los cambios que se dan en el ambiente de seguridad como en las pol\u00edticas respecto de la forma en que la gente se comunica o en que los negocios se conducen hoy en d\u00eda. Uno de los mayores cambios tanto en la pr\u00e1ctica de negocios como en los riesgos que acarrean los mismos ha sido el aumento de Bring Your Own Device (BYOD).<\/p>\n<p>Las 3 mayores amenazas de BYOD son: 1) Cuando los empleados utilizan el USB o aparatos de almacenamiento; 2) Errores humanos involuntarios; 3) Cuando los empleados env\u00edan emails de trabajo a trav\u00e9s de emails personales.<\/p>\n<p>Sin embargo, no es justo echarle la culpa exclusivamente a los empleados si ellos mismos est\u00e1n siendo animados (o por lo menos no desalentados) a adoptar el BYOD. Aproximadamente un tercio (31%) de las organizaciones est\u00e1n manejando el) BYOD de forma activa, mientras el 11% directamente la rechaza. Aquellos que rechazan el uso del BYOD tienen m\u00e1s probabilidad de encontrarse con amenazas de seguridad internas (37% vs. 18% para aquellos que lo manejan proactivamente). En el sondeo, el 53% dijo que los empleados usar\u00edan BYOD para las redes sociales , se sancione o no. Las responsabilidades las debe asumir la compa\u00f1\u00eda, que debe llevar adelante un uso responsable y no esconderse como un avestruz pretendiendo que nada vaya a suceder.<\/p>\n<p><span style=\"text-decoration: underline\">\u00a0<\/span><\/p>\n<p>Entonces, \u00bfqu\u00e9 seguir\u00eda? Las organizaciones tienen que asumir que las amenazas internas son tan importantes como las for\u00e1neas y por eso deber\u00edan tener un plan de seguridad acorde. Cuando se trata de BYOD, un conjunto de pol\u00edticas deben ponerse en juego lo m\u00e1s r\u00e1pido posible. Por ejemplo, deber\u00eda haber un programa educativo o de concientizaci\u00f3n tanto para los usuarios como para los empleados sobre los riesgos que el BYOD puede acarrear y como los mismos pueden ser aminorados. De esta manera los aparatos personales de los empleados se podr\u00e1n utilizar de forma segura.<\/p>\n<p>Si tu empresa a\u00fan no public\u00f3 reglas sobre BYOD, como empleado puedes seguir estos consejos:<\/p>\n<ol>\n<li>No pongas a tu empresa (o a ti mismo) en riesgo usando artefactos personales, ni siquiera memorias USB, para manejar informaci\u00f3n corporativa sin consultar previamente con un administrador de sistemas o un agente de seguridad informativo.<\/li>\n<li>Si precisas una memoria USB, entonces utiliza una encriptada \u2013y preferentemente una que respalde tu compa\u00f1\u00eda. Hay muchas para elegir all\u00ed afuera y no son mucho m\u00e1s caras que las no encriptadas. Por tan s\u00f3lo \u00a320 podr\u00edas salvar el prestigio de tu empresa.<\/li>\n<li>Lo mismo podr\u00eda aplicarse a las cuentas de e-mail personales. Si tienes que utilizar si o si tu e-mail privado (en el caso de que, por ejemplo, tu casilla corporativa no funcione), monta una cuenta que puedas dedicar a estas situaciones con un m\u00e1ximo de seguridad (un comienzo podr\u00eda ser una cuenta Gmail con dos factores de autentificaci\u00f3n).<\/li>\n<li>Env\u00eda cualquier documento encriptado. Hay muchas formas de hacer esto \u2013 empezando por\u00a0Documentos de MS Office protegidos con contrase\u00f1a o archivos ZIP con una contrase\u00f1a bien segura. Por supuesto no debes enviar contrase\u00f1as encriptadas en el mismo e-mail; llama al destinatario por tel\u00e9fono para dec\u00edrsela.<\/li>\n<li>No montes tu e-mail de trabajo sobre tu aparato privado sin consultar anteriormente con el administrador de sistemas del mismo. Hay clientes especialmente protegidos para realizar esto de una forma segura<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando pensamos en seguridad inform\u00e1tica, tendemos a imaginar hackers y criminales cibern\u00e9ticos que luchan por entrar en las redes de una organizaci\u00f3n para robar informaci\u00f3n. Un informe completo sobre incidentes<\/p>\n","protected":false},"author":202,"featured_media":790,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[],"class_list":{"0":"post-788","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/al-reves-vs-hacia-afuera\/788\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/202"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=788"}],"version-history":[{"count":0,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/788\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/790"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}