Cada año se roban millones de computadoras portátiles y el costo para las empresas puede ser muy elevado. No se trata solo del costo del hardware, sino que los dispositivos faltantes pueden resultar en disminución de productividad y la moral de los empleados y, si la computadora portátil contiene datos personales sensibles o de clientes, pone a la empresa en un riesgo significativo.
Las computadoras portátiles, teléfonos y tabletas aumentan la productividad, pero también almacenan cada vez más datos confidenciales que ponen a las organizaciones en riesgo si caen en manos de ladrones cibernéticos. Constantemente, los dispositivos de las empresas se utilizan como puerta de entrada para un ciberataque. Una computadora portátil o un teléfono no parece ser el punto de partida para un ciberataque, pero piensa en las contraseñas y la información de red almacenada en cada dispositivo que se conecta a su red.
El marco de ciberseguridad del NIST (Instituto Nacional de Estándares y Tecnología) es el estándar para muchas organizaciones que buscan mejorar sus políticas de seguridad y reducir el riesgo ante posibles brechas de datos. Los cinco pilares del NIST CSF o marco de ciberseguridad (Identificar, Proteger, Detectar, Responder, Recuperar) describen los pasos a seguir para reducir las amenazas que se presentan cuando la integridad de los datos está en riesgo. A continuación, te mostramos a los cinco pilares en contexto:
Identificar el propósito del dispositivo
La identificación rápida del propósito de un dispositivo ayuda a enfocar su evaluación y respuesta ante amenazas. Saber para qué se usa un dispositivo y cuál es su misión en la empresa le permite determinar quién debe tener acceso a él, con qué frecuencia debe usarse, cuándo y dónde debe usarse, y a qué tipo de datos y sistemas podría acceder.
Protege tus datos
Al ser consciente de la exposición al riesgo de sus dispositivos, puedes implementar herramientas y protocolos de seguridad para todos los dispositivos y controlar los diferentes accesos.
Cuando un dispositivo se pierde, también lo hacen todos los datos confidenciales en los archivos, permisos, calendarios, contactos, correos electrónicos y medios en general. Actualmente, las personas y empresas pueden enfrentar graves consecuencias, desde el robo de identidad del cliente hasta la pérdida de IP corporativa y costosas multas por cumplimiento de regulaciones sobre privacidad y manejo de información.
Detecta si algo sale mal
Comprender cómo debe comportarse un dispositivo también define cómo no debe comportarse y los límites de sus funciones. Cuanto más sepas sobre los dispositivos de tu empresa, más rápido podrás detectar si algo sale mal y el posible impacto que puede tener en la organización.
Un dispositivo que normalmente solo se conecta en su oficina central, se conecta desde otro lugar o intenta acceder a sistemas que no debería, son señales de alerta que por lo general indican cuando algo no está funcionando como debería.
Responder a un problema
Una vez que conoces el estado y el perfil de riesgo de un dispositivo, cómo está protegido y cómo se ve comprometido, sabrás qué hacer para minimizar su exposición. Podrás notificar o alertar a los equipos de respuesta responsables, restringir o revocar el acceso al dispositivo y a sus sistemas, podrás realizar seguimiento y hasta eliminar los datos de forma remota en caso de que la amenaza persista.
Recuperar el dispositivo o los datos
Si puedes identificar el propósito de un dispositivo, identificar cuándo se apagó, si era accesible, cifrado, parcheado o no, y que no contenía datos confidenciales, puedes estar seguro de que has reducido significativamente el riesgo de exposición y podrás enfocar los esfuerzos en la recuperación.
La mejor manera de reducir la exposición al riesgo de tu organización es previniendo de manera proactiva un escenario de pérdida o robo antes de que suceda. Estas son algunas medidas de prevención que puedes empezar a aplicar:
Desarrollar un plan claro de respuesta a incidentes y amenazas para que sus equipos lo sigan cuando un dispositivo se pierde o se ve comprometido.
Identificar y rastrear todos los dispositivos, su propósito y misión dentro de la organización.
Habilitar el cifrado de disco completo en todas las máquinas.
Mantener las configuraciones de dispositivos actualizadas en toda la empresa.
También debes lograr que los usuarios confíen y utilicen la solución de almacenamiento empresarial en lugar de almacenar datos confidenciales directamente en sus dispositivos, y realizar copias de seguridad de manera constante de cualquier dato que deba permanecer en los dispositivos. Recuerda, cualquier dato que no tenga una copia de seguridad está a punto de perderse.
La creación de controles y políticas para proteger los datos confidenciales cuando se pierde un dispositivo y la capacitación de los empleados para que denuncien rápidamente los dispositivos perdidos o robados juegan un papel importante en su capacidad para proteger la información.
Protege toda la información de tu empresa en todo momento desde una cónsola. Prueba el software y demás herramientas que Nukke te ofrece para mejorar tu empresa, puedes solicitar un demo haciendo click aquí.