La Gran Renuncia como amenaza para la seguridad de los datos
Descubra cómo la Gran Renuncia aumenta las amenazas internas y los riesgos de pérdida de datos, y cómo proteger los datos sensibles de su empresa...
Piensa en todos los gadgets y dispositivos que se conectan cada día a la red de tu empresa. Desde las omnipresentes memorias USB hasta smartphones e impresoras, estas prácticas herramientas pueden convertirse en serias amenazas si no se gestionan adecuadamente.
Este artículo explora los peligros ocultos que acechan tras cada dispositivo externo en el entorno de tu empresa y ofrece consejos prácticos para mantener tus datos a salvo y tu red segura.
Cuando oyes «dispositivos externos», puede que pienses inmediatamente en memorias USB y, quizá, en los portátiles que utilizan los trabajadores en remoto. Pero eso es solo la punta del iceberg. Existe toda una gama de dispositivos capaces de eludir tus defensas y causar estragos en la seguridad de tus datos. Vamos a desglosarlo:
Las memorias USB y los discos duros externos son básicos en cualquier empresa porque permiten transferir datos de forma rápida y sencilla. Sin embargo, también son los principales sospechosos a la hora de introducir software malicioso en tu red. No se trata solo de mover presentaciones y documentos; una memoria USB infectada puede propagar malware por toda la red corporativa. Y, si estos dispositivos se pierden o son robados, tu información sensible queda al alcance de cualquiera.
Al igual que las memorias USB, los dispositivos de almacenamiento externo como los SSD portátiles, los discos ópticos y los sistemas de almacenamiento conectado a la red (NAS) son amenazas potenciales. Pueden utilizarse para cualquier cosa, desde simples transferencias de datos hasta copias de seguridad a gran escala y soluciones de almacenamiento en red. Si no se protegen adecuadamente, pueden provocar fugas de datos y accesos no autorizados. Los empleados pueden mover sin querer datos corporativos sensibles a ubicaciones no seguras, allanando el camino a las brechas de datos.
Los smartphones y tablets conectados a las redes corporativas suelen ser menos seguros que los portátiles y equipos de sobremesa de la empresa. Estos dispositivos pueden convertirse en puertas de entrada para brechas de red y vulnerabilidades en la sincronización de datos. Imagina un smartphone comprometido sincronizando correos y documentos sensibles con un servicio en la nube no seguro: el sueño hecho realidad de cualquier hacker.
Las impresoras y escáneres a menudo se pasan por alto, pero pueden ser igual de peligrosos. Los documentos impresos o escaneados en ubicaciones no seguras pueden ser interceptados por ciberdelincuentes, dando lugar a brechas de datos. Estos dispositivos requieren configuraciones seguras y monitorización constante, por inocuos que parezcan.
Los dispositivos del Internet de las Cosas (IoT), como termostatos inteligentes y cámaras de seguridad, pueden abrir tu red a ataques si no están bien protegidos. Muchos dispositivos IoT carecen de cifrado y son blancos fáciles para los hackers, ofreciendo nuevos puntos de entrada a tu red corporativa.
Veamos ahora con más detalle, en la siguiente sección, los riesgos asociados al uso de los distintos tipos de dispositivos externos en entornos empresariales.
El robo de datos a través de dispositivos externos se produce cuando se copia o transfiere información sensible desde un entorno seguro a uno no seguro, a menudo sin el conocimiento ni el consentimiento del propietario de los datos. Resulta alarmantemente fácil que insiders maliciosos o atacantes externos conecten memorias USB o discos duros externos a los equipos de la empresa y exfiltren los datos.
Ejemplo real: En 2019, Capital One sufrió una importante brecha de datos en la que un antiguo empleado utilizó una memoria USB para robar información sensible de clientes. Esta brecha expuso los datos personales de más de 100 millones de personas, lo que acarreó un fuerte escrutinio regulatorio y consecuencias financieras graves para la compañía.
El malware y los virus pueden colarse en tu red corporativa a través de dispositivos externos infectados. Cuando un empleado conecta a un equipo una memoria USB o un disco duro externo infectado, el malware puede ejecutarse automáticamente y propagarse por la red, comprometiendo la integridad de los datos, robando información sensible e interrumpiendo las operaciones de la empresa.
Un estudio realizado en universidades de EE. UU. reveló que, cuando se distribuyeron 300 memorias USB por los campus, entre el 45 % y el 98 % fueron recogidas y conectadas a equipos, ya fuera en casa o en las redes universitarias. Piénsalo: si una de cada dos personas está dispuesta a conectar a su equipo un dispositivo totalmente desconocido, el trabajo del atacante resulta sencillísimo.
Ejemplo real: El gusano Stuxnet es un caso célebre de malware propagado a través de memorias USB. Diseñado para sabotear el programa nuclear iraní atacando sistemas de control industrial, se difundió mediante memorias USB, explotando vulnerabilidades de Windows para infectar sistemas aislados (air-gapped) y dañar las centrifugadoras de enriquecimiento de uranio.
La pérdida o fuga de datos puede producirse cuando los dispositivos externos se pierden, son robados o se desechan de forma incorrecta. Imagina a un empleado perdiendo una memoria USB con datos corporativos sensibles o un disco duro externo robado de una mochila de portátil. Es un riesgo cotidiano.
Ejemplo real: En 2021, el Departamento de Asuntos de los Veteranos de EE. UU. comunicó la desaparición, en una oficina regional de Indianápolis, de un disco duro portátil con información personal sensible de más de 46 000 veteranos. Este incidente puso de manifiesto la necesidad de prácticas de seguridad estrictas en torno al almacenamiento y manejo de datos sensibles en organismos públicos.
El acceso no autorizado puede producirse cuando se utilizan dispositivos externos para sortear las medidas de seguridad de la red. Un atacante podría usar una memoria USB comprometida para instalar un keylogger u otro software que capture credenciales de inicio de sesión y otra información sensible, dándole acceso por la puerta trasera a tu red.
Al comprender y abordar estos riesgos, las organizaciones pueden proteger mejor sus datos y redes frente a las vulnerabilidades introducidas por los dispositivos externos.
Hemos pintado un cuadro bastante claro de los riesgos asociados a los dispositivos externos. Ahora démosle la vuelta y hablemos de soluciones. No se trata de prohibir todas las memorias USB o smartphones en la oficina; se trata de una gestión inteligente y estratégica. Te explicamos cómo proteger a tu organización frente a estas amenazas silenciosas con algunos pasos sencillos y prácticos:
Desarrollo de políticas: elabora políticas de seguridad de los datos que definan el uso aceptable de los dispositivos externos, especifiquen qué tipos están permitidos y detallen los requisitos de seguridad. Las políticas deben incluir restricciones al uso de dispositivos personales, requisitos de cifrado y análisis de seguridad obligatorios. Por ejemplo, asegúrate de que todas las memorias USB utilizadas dentro de la empresa estén cifradas y se analicen antes de su uso.
Formación de los empleados: realiza sesiones de formación periódicas para informar a los empleados sobre los riesgos asociados a los dispositivos externos, las buenas prácticas de uso y las políticas generales de seguridad de los datos. Puedes recurrir a cursos online, talleres internos y boletines internos. Recalca la importancia de comunicar la pérdida o robo de dispositivos y de identificar los intentos de phishing.
Auditorías y monitorización periódicas: realiza auditorías periódicas para garantizar el cumplimiento de las políticas internas de uso de dispositivos y de la normativa de protección de datos, e identificar posibles brechas de seguridad. Implanta software de seguridad para supervisar la actividad de los dispositivos en tiempo real y detectar accesos no autorizados o comportamientos inusuales. Actualiza con regularidad los protocolos de seguridad para hacer frente a las nuevas amenazas.
Medidas técnicas: cifra los datos almacenados en los dispositivos externos para protegerlos en caso de pérdida o robo. Implementa autenticación multifactor para añadir una capa adicional de seguridad. Restringe el acceso a los dispositivos externos siguiendo el enfoque Zero Trust. Mantén los sistemas operativos al día y asegúrate de que las aplicaciones están actualizadas.
Cifra y protege los dispositivos móviles: protege tus smartphones y tablets cifrando su contenido e instalando software antivirus. Asegura bloqueos de pantalla robustos mediante contraseñas o huella dactilar. Evita rootear los dispositivos o activar el modo desarrollador, y mantente alejado de las apps de orígenes desconocidos. Utiliza soluciones de gestión de dispositivos móviles (MDM) y de seguridad móvil para localizar y proteger los dispositivos en caso de pérdida o robo.
Trata los portátiles como dispositivos externos: considera los portátiles como dispositivos externos, ya que a menudo se utilizan fuera de entornos seguros. Cífralos, instala software antivirus e impón contraseñas robustas en línea con las políticas de seguridad de la empresa. Forma a los empleados en las políticas de uso adecuado para garantizar la seguridad.
Implanta sistemas de control de dispositivos: utiliza un sistema de control de dispositivos para monitorizar, bloquear y registrar la actividad de los dispositivos. Esto ayuda a prevenir transferencias de datos no autorizadas y refuerza la seguridad de los datos en su conjunto. Usa sistemas que impidan a los dispositivos extraíbles ejecutar cualquier código, reduciendo el riesgo de infecciones por malware.
Para más información sobre cómo crear un entorno seguro, consulta nuestro artículo Cómo crear una política DLP en tu organización.
No tienes que enfrentarte solo a los riesgos del uso de dispositivos externos. La función Device Control de Safetica simplifica al máximo la gestión de dispositivos. Ofrece una solución sólida para monitorizar, bloquear y registrar la actividad de los dispositivos, asegurando que los dispositivos externos no pongan en peligro la seguridad de tus datos. Es una herramienta imprescindible para las empresas que quieren proteger su información sensible y mitigar tanto las amenazas externas como las internas.
Características clave de Safetica Device Control:
Descubra cómo la Gran Renuncia aumenta las amenazas internas y los riesgos de pérdida de datos, y cómo proteger los datos sensibles de su empresa...
¿Cómo equilibrar la innovación con la protección de datos sensibles ante los riesgos que supone el uso de herramientas de IA generativa?
El crecimiento del cloud se está acelerando. El CTO de Safetica comparte cómo afrontar los crecientes riesgos de seguridad y las cuestiones éticas en...