Teletrabajo 2021: el Estado desde casa

El Estado en Casa

El próximo miércoles 19 de Mayo, a las 10 hs, VMware realiza el Webinar “Teletrabajo: el Estado desde casa” Este encuentro está orientado a los expertos de las áreas de TI del sector público. Será una oportunidad de compartir experiencias, novedades y las mejores prácticas en “los espacios de trabajo”. La pandemia ha provocado que … Leer más

7 tendencias laborales de Microsoft para 2021

Microsoft analiza las tendencias laborales para 2021

Según datos de un nuevo Índice de Tendencias Laborales de Microsoft, casi la mitad (41%) de la fuerza laboral global pensó dejar a su empleador este año. Además, la tendencias laborales muestran que un 46% planea mudarse ahora que puede trabajar de manera remota.   El trabajo se volvió más humano: casi el 40% de los encuestados … Leer más

Teletrabajo: la poligamia laboral vista desde 1 domingo

Los trabajadores y el teletrabajo

Ya estamos en Noviembre y seguimos en modo teletrabajo, 365 días atrás nuestras vacaciones comenzaban a tomar forma. Aún recuerdo cuando ejercía como Papá y no como abuelo actual, ya sea con teletrabajo o estando en relación de dependencia, la necesidad constante de llegar al cálido verano afloraba y nos íbamos acercando inexorablemente a la … Leer más

Seguridad 2020: ¿Cuál es el rol en la innovación?

Seguridad
Seguridad
Seguridad

La seguridad tiene un rol fundamental en la innovación porque permite generar nuevos negocios.

La seguridad hoy hace posible identificar a los usuarios con herramientas como el doble factor de autenticación e intercambiar archivos firmados física o electrónicamente de manera segura.

Esto abre a la generación de nuevos negocios y nuevas maneras de operar.

Tenemos también el caso donde es la seguridad misma la que nos permite innovar, por ejemplo, en la integración de las fuerzas de trabajo al modelo de teletrabajo que tanto ha ayudado a minimizar el impacto económico de la pandemia del COVID-19 a nivel mundial.

En el caso específico del uso de nubes, la seguridad también nos permite integrar entornos multicloud y en las instalaciones de las empresas (on premise) como si fueran una única red a través del uso de una red privada virtual (VPN). Esto es lo que llamamos entornos híbridos.

El rol de la nube en la innovación

El uso de las nubes cumple un papel muy importante en la innovación.

¿Por qué?

Porque la nube plantea un entorno dinámico y ágil que permite reducir tiempos de prueba y de lanzamiento al mercado, y escalar rápidamente en caso de ser necesario. Todo esto sin grandes inversiones iniciales.

Un reporte de McKinsey del año 2019 muestra que para el 85% de los CIO y CTOs, la nube es esencial en al menos dos de sus tres principales prioridades de negocio, que son la aceleración de ingresos y la mejora tanto en la agilidad como en el tiempo de salida al mercado.

Sin embargo, el uso de la nube implica una expansión de la superficie de ataque.

Ya no solo tenemos que proteger nuestra infraestructura, sino también la que se tiene en la nube.

Hoy vemos empresas que tienen sus infraestructuras propias sumadas a diferentes nubes públicas y privadas, con datos y aplicaciones moviéndose entre ellas.

Esto es lo que llamamos entornos híbridos.

Esto crea entonces no solo una mayor superficie de ataque, sino también una superficie de ataque heterogénea y dinámica.

Es momento de plantear algunas preguntas:

¿Cuál es la responsabilidad de los proveedores de nube respecto de la seguridad?

Para aclarar este punto es interesante revisar el modelo de responsabilidad compartida. Es claro que cuando la infraestructura es propia u on premise, uno es responsable de todas las capas: la seguridad física, la conectividad de red, el entorno de virtualización, los sistemas operativos, la información y el control de acceso, entre otros.

Cuando revisamos lo que es software como servicio (SaaS), la responsabilidad que tenemos como clientes de nube es tener visibilidad de lo que ocurre, es decir lo que hacen nuestros usuarios en la nube, lo que llamamos control de la plataforma.

Cuando hacemos foco en los entornos de infraestructura como servicio (IaaS), el proveedor de nube es responsable de que no se afecte su capa de red ni la capa de virtualización, mientras que el resto sigue siendo responsabilidad de quien contrata los servicios de nube. Entre esas responsabilidades están, por ejemplo, la gestión de los sistemas operativos y su seguridad, aplicaciones, el control de acceso y gestión de la información.

Para reforzar este último concepto, un reporte de Gartner indica que para el año 2025 el 99% de las fallas de seguridad en la nube serán debido a fallas atribuibles a los clientes.

¿Cuáles son las recomendaciones a tener en cuenta a la hora de proveer seguridad en la nube?

Cuando hablamos de seguridad en esquemas de IaaS debemos tener en cuenta tres componentes.

Seguridad de red: cómo nos conectaremos a la nube y cómo utilizaremos los servicios que se desplieguen sobre ella. Debemos entender también cómo se interconectará nuestra red y los usuarios a dicha nube.

¿Será por VPN o acceso público, qué protocolos deben permitirse?

También debemos entender los esquemas dentro de cada cloud.

¿Habrá múltiples redes o dominios que se deben ver entre sí, y cómo limitamos los ataques dentro de la nube?

Seguridad de las aplicaciones: es importante considerar si tendremos servicios web publicados, cuáles aplicaciones debemos proteger y si debemos asegurar también servidores mediante mecanismos de IPS.

Cabe destacar la integración vía API, que seguirá creciendo, y por lo tanto lo harán sus requerimientos de seguridad.

Visibilidad y control de la plataforma: esto debe incluir sus configuraciones, actividades de usuarios, análisis de tráficos, seguridad de la información y sus movimientos, y poder determinar su estado de cumplimiento en cuanto a recomendaciones y regulaciones de seguridad de la información.

El valor de una seguridad integrada

Un punto crucial es que las herramientas de seguridad permitan una visualización y gestión unificadas, así como también la integración y automatización de los diferentes componentes de las diversas nubes.

secpn

Seguridad

Recordemos que una característica de la nube es su dinamismo.

Por esta razón las herramientas deben permitir acompañar esta velocidad y deben hacerlo de manera segura y consistente con la postura de seguridad para el resto de la organización.

Lea más

Leer más

Riesgo: como administrar a 3ros en tiempos de COVID

Gestion de Riesgo 1
Administrar el riesgos de terceros proveedores de servicios en tiempos de pandemia
Administrar el riesgos de terceros proveedores de servicios en tiempos de pandemia

Desde proveedores y subcontratistas hasta proveedores de servicios y distribuidores, puede ocurrir una situación de riesgo de terceros en cualquier punto de su cadena de suministro.

A medida que los atacantes continúan buscando formas de explotar el riesgo de las empresas a través de sus socios y el ecosistema de terceros continúa creciendo, también lo hace este riesgo:

El año pasado, el 59% de las empresas experimentó una violación de datos de terceros.

Y tampoco son solo las pequeñas empresas las que están en riesgo, incluso las empresas internacionales de alto perfil pueden ser víctimas de una infracción de terceros.

En 2019, por ejemplo, tanto una agencia de inteligencia de EE. UU.

Como una gran empresa de redes sociales sufrieron violaciones en las que se expuso información confidencial en sitios de acceso público administrados por socios.

El problema es que, dado que las empresas trabajan con un número creciente de terceros, no siempre cuentan con los recursos y los procesos para comprender y mitigar completamente los riesgos que presentan los socios.

Además, la pandemia ha significado que los equipos de TI se están dispersando cada vez más, por lo que existe aún más potencial para que los riesgos de terceros pasen desapercibidos hasta que sea demasiado tarde.

Pero si bien los terceros representan un claro riesgo digital, son una red de apoyo igualmente crucial para las empresas, especialmente en tiempos de interrupción.

Esto plantea la pregunta: en un momento en que los recursos de TI ya están agotados, ¿cómo pueden los equipos de TI y seguridad respaldar a la empresa en el uso de terceros mientras administran los riesgos que crean?

Al seguir estos tres pasos, la gestión eficaz del riesgo de terceros, incluso en momentos de interrupción, no tiene por qué ser complicado:

# 1: Inicie nuevas asociaciones sobre una base sólida

Al trabajar con un tercero nuevo, las organizaciones deben priorizar la gestión de riesgos.

Gestión de Riesgo Gestión de Riesgo

Esto significa llevar a cabo una evaluación y auditoría exhaustivas de los nuevos proveedores, incluida la verificación de antecedentes para comprender mejor las posibles debilidades que los atacantes pueden aprovechar.

Al considerar la posibilidad de incorporar un nuevo proveedor, las empresas deben asegurarse de que estos terceros tengan medidas suficientes para cumplir con las expectativas de forma continua.

Una vez que se ha realizado una evaluación de riesgos, las organizaciones deben asegurarse de que se incorpore una estrategia de riesgos en todos los acuerdos de nivel de servicio y monitorear constantemente a sus socios externos para detectar nuevos riesgos que puedan surgir, incluso más adelante en la cadena de suministro.

Esto incluye monitorear las métricas de desempeño de terceros y el ambiente de control interno y recopilar cualquier documentación de respaldo relevante de manera continua.

Al hacerlo, dicha información puede informar la estrategia de riesgo en toda la empresa y ayudar a las empresas a identificar problemas antes de que surjan.

Al monitorear estas relaciones de manera continua, los equipos de TI tienen una visibilidad más amplia del panorama de riesgos y pueden minimizar la probabilidad de problemas en el futuro.

# 2: Proteja sus datos compartiendo solo lo que necesita

Proteger los datos no es fácil cuando se comparten constantemente en vastos ecosistemas de terceros. Uno de los riesgos de terceros más importantes es la falta de visibilidad de cómo se utilizan los datos y con quién se comparten debido a las implicaciones de privacidad. Es esencial que las empresas se aseguren de que las partes externas sean quienes dicen ser, que solo puedan acceder a los sistemas y datos a los que tienen derecho, que sus credenciales no se hayan visto comprometidas y que los datos se eliminen una vez que ya no sean necesarios.

Al evaluar cuánto acceso al sistema otorgar, las empresas deben asegurarse de que los protocolos de seguridad de terceros se alineen con los suyos.

Ya sea que trabajen con un socio que requiera datos del cliente o un integrador de sistemas que necesite acceso directo a los sistemas internos.

Además, con el aumento de las regulaciones de privacidad, como el GDPR, que introduce la posibilidad de multas regulatorias y gastos relacionados con el incumplimiento.

Ahora es más importante que nunca que las organizaciones comiencen a tener conversaciones significativas sobre cumplimiento, privacidad y datos, especialmente si se trata de terceros.

Las organizaciones deben implementar soluciones de autenticación seguras no solo para proteger los recursos vitales, sino también para salvaguardar la confianza y la reputación del cliente.

Lea más

Leer más

Netskope: protegiendo el teletrabajo desde la nube

Greg Mayfield, Senior Director Product Marketing de Netskope

Netskope afirma que las plantillas que trabajan en remoto han crecido rápidamente a nivel global en los últimos meses. De hecho, en un día cualquiera, según Forbes, aproximadamente el 60% de los trabajadores son remotos. Para poder mantener, o incluso aumentar la productividad, se necesitan herramientas de colaboración escalables y sencillas. Existe una gran cantidad … Leer más

CESSI: cosecharás tu siembra con el teletrabajo

Karma Instantáneo que sufre la CESSI

En diálogo con Ámbito, el presidente de la CESSI hizo jugosas declaraciones que creo interesante analizar. Para comprender el grado de hipocresía dentro del pensamiento de la CESSI como entidad y que algunos empresarios tienen a la hora de hacer negocios y utilizar al Estado Nacional como herramienta. De la excelente nota realizada por el … Leer más

Teletrabajo: una práctica que crece sin regulación

TELETRABAJO

Del 80% de las personas hacen teletrabajo, sólo un 11% lo hacía antes del aislamiento El dato se desprende de una encuesta –“Teletrabajo en contextos de aislamiento social. Argentina, Abril 2020″-, realizada por la Red Internacional de Educación para el Trabajo (RIET).  El sonde recopiló información sobre los factores que inciden en la productividad en trabajadores de todo el … Leer más