Estudio sobre security awareness: 1 de cada 4 organizaciones (25,7%) no ofrece formación sobre security awareness.

Estudio sobre security awareness: 1 de cada 4 organizaciones (25,7%) no ofrece formación sobre security awareness.

Acerca del estudio sobre security awareness de Hornetsecurity

La formación en security awareness es un mecanismo de defensa esencial para las organizaciones frente a una plétora de ciberamenazas en evolución. Implica educar a los empleados sobre diversas prácticas de ciberseguridad, identificar riesgos potenciales y enseñar las acciones adecuadas para mitigar dichas amenazas.

En Hornetsecurity, reconocemos la importancia primordial de la formación en materia de concienciación sobre seguridad para protegerse contra estas amenazas. Como defensores digitales, entendemos que la educación y la concienciación continuas son esenciales para cualquier organización que se esfuerce por proteger sus activos y su información.

En nuestro compromiso por reforzar los conocimientos sobre seguridad, hemos cubierto ampliamente diversas facetas de la ciberseguridad en nuestra Base de conocimientos. Sin embargo, la eficacia de la formación en materia de concienciación sobre seguridad sigue siendo un área crítica que exige una exploración más profunda.

Para evaluar la eficacia actual de la formación sobre concienciación en materia de seguridad, realizamos una amplia encuesta dirigida a un grupo diverso de profesionales de IT de todos los sectores. Nuestro objetivo era evaluar su comprensión de los protocolos de formación en seguridad, la aplicación de estas prácticas en sus organizaciones y el impacto global en la postura de ciberseguridad.

Distribuimos el estudio por todo el mundo y obtuvimos más de 150 respuestas que ofrecen una visión completa de cómo las organizaciones afrontan los retos y las oportunidades que presenta la formación en seguridad.

A continuación encontrará un análisis detallado de nuestros resultados, en el que se destacan las principales ideas y tendencias que se desprenden del estudio. Los interesados en una visión más detallada pueden consultar los resultados completos del estudio en   . Profundicemos en los datos y descubramos lo que nos dicen sobre el estado actual de la formación para la concienciación en materia de seguridad.

1 de cada 4 organizaciones (25,7%) no ofrece formación sobre security awareness a sus usuarios finales

1 in 4 (25.7%) Organizations Do Not Provide I.T. Security Awareness Training to Its End-Users

Una de las revelaciones más notables de nuestro estudio sobre formación en security awareness es que aproximadamente una de cada cuatro organizaciones (25,7%) no imparte formación en materia de concienciación sobre seguridad informática a sus usuarios finales. Este importante descuido en la formación en ciberseguridad pone de manifiesto una vulnerabilidad crítica dentro del mundo corporativo, especialmente en las empresas más pequeñas.

Los datos de nuestro estudio indican una clara tendencia relacionada con el tamaño de la empresa y la probabilidad de impartir dicha formación. Mientras que las grandes empresas parecen reconocer la necesidad de educar a sus empleados sobre las amenazas a la ciberseguridad y actuar en consecuencia, las más pequeñas van notablemente a la zaga. En concreto, entre las empresas de 1 a 50 empleados, casi el 30% no ofrece ningún tipo de formación sobre seguridad informática. Este porcentaje mejora ligeramente a medida que aumenta el tamaño de la empresa, ya que el 32,4% de las empresas con 51 a 200 empleados también descuidan esta formación.

La tendencia muestra una ligera mejora en las medianas empresas de 201 a 500 empleados, donde sólo el 21,4% no imparte formación sobre seguridad. Es en las empresas más grandes, en particular las que tienen entre 501 y 999 empleados, donde la formación en materia de seguridad es más constante, ya que todas las empresas encuestadas de este grupo imparten formación. Entre las mayores empresas encuestadas, las que tienen más de 1.000 empleados, casi el 95% ofrece formación en seguridad, y sólo una pequeña parte (5,9%) no lo hace.

La disparidad en la disponibilidad de formación suscita importantes preocupaciones sobre la vulnerabilidad de las organizaciones más pequeñas a las ciberamenazas. Sin los conocimientos básicos que proporciona la formación para la concienciación en materia de seguridad, los empleados de estas empresas más pequeñas corren un riesgo potencialmente mayor de ser presa de ciberataques, poniendo en peligro tanto sus datos personales como los de la organización.

Esta brecha subraya la necesidad crítica de que todas las organizaciones, especialmente las que tienen de 51 a 200 y de 201 a 500 empleados, inviertan en programas integrales de concienciación sobre seguridad que doten a cada empleado de los conocimientos y herramientas necesarios para defenderse de las ciberamenazas.

Sólo el 7,5% de las organizaciones ofrece una formación adaptable y basada en los resultados de las pruebas periódicas de concienciación en materia de seguridad

Only 7.5% of Organizations Provide Training That Is Adaptive and Based on Regular Security Awareness Tests Results

A la pregunta «¿Con qué frecuencia participan los usuarios de su organización en cursos de concienciación sobre seguridad informática?», sólo el 7,5% de las organizaciones informaron de que sus programas de formación son adaptables y se basan en los resultados periódicos de las pruebas de concienciación sobre seguridad. Este bajo porcentaje sugiere que la formación adaptativa, que puede ajustarse dinámicamente a la evolución del panorama de la ciberseguridad y a las necesidades específicas de una organización, no está muy extendida.

A pesar de los beneficios demostrados de los entornos de aprendizaje adaptativo, que pueden mejorar significativamente el compromiso y la retención de conocimientos, la mayoría de las organizaciones siguen confiando en programas de formación más tradicionales y menos flexibles. Nuestro estudio revela que el 29% de las organizaciones mantiene un programa de formación mensual, mientras que el 22,4% realiza formación sólo una vez al año. Estos resultados sugieren una posible laguna en la formación continua necesaria para combatir eficazmente el entorno de amenazas en rápida evolución.

Además, los propios participantes cuestionan la eficacia de los programas de formación existentes. Aproximadamente tres de cada diez encuestados describen la formación en materia de seguridad informática impartida por su empresa como «poco atractiva» o «nada atractiva». Esta falta de compromiso es crítica, ya que afecta directamente a la eficacia de la formación impartida. Además, alrededor de una cuarta parte de los encuestados expresaron su preocupación por que su formación actual sobre ciberseguridad no sea lo suficientemente frecuente (27,1%) ni lo suficientemente atractiva (23,4%).

Además de estos retos, el 22,4% de los encuestados indicó que los usuarios no disponen de tiempo suficiente para completar la formación en seguridad, lo que pone de relieve un obstáculo importante para fomentar una cultura de seguridad bien informada y proactiva dentro de las organizaciones. Sin embargo, casi todos (96%) están de acuerdo en que el tiempo invertido en administrar y completar estas sesiones de formación merece la pena, lo que subraya el valor reconocido del personal formado para mitigar los riesgos de ciberseguridad.

Curiosamente, al considerar las mejoras, el 53,3% de los usuarios finales solicitaron más recursos postformación, lo que indica un deseo de apoyo continuo más allá de las sesiones de formación iniciales. Otras áreas de mejora incluían hacer el contenido más atractivo (40%) y aumentar la frecuencia (35%) y la claridad (30%) del contenido de la formación.

Estos datos subrayan la necesidad crítica de que las organizaciones se replanteen su enfoque de la formación en seguridad informática, centrándose en hacerla más adaptable, atractiva y frecuente para preparar mejor a sus trabajadores frente a las ciberamenazas actuales.

El 78,5% (o 4 de cada 5) de las organizaciones considera que la formación en concienciación sobre seguridad es al menos «moderadamente» eficaz para combatir las ciberamenazas

78.5% (Or 4 in 5) of Organizations Find It Security Awareness Training to Be at Least ‘Moderately’ Effective in Combating Cyber Threats

Un hallazgo significativo de nuestra encuesta es que una gran mayoría, concretamente el 78,5%, de las organizaciones considera que su formación sobre concienciación en seguridad informática es al menos «moderadamente» eficaz para combatir las ciberamenazas. Esto indica que cuatro de cada cinco empresas confían en la capacidad de sus programas de formación para dotar a los empleados de las habilidades y conocimientos necesarios para reconocer y defenderse de los incidentes cibernéticos.

Este nivel de eficacia subraya el papel fundamental que desempeña la formación integral en materia de seguridad dentro de la estrategia de ciberseguridad de una organización. Destaca que, cuando se aplica correctamente, dicha formación puede reforzar significativamente las defensas de una organización al convertir a cada empleado en un participante vigilante en la detección y prevención de las ciberamenazas.

El reconocimiento de la eficacia de la formación es crucial, especialmente en un panorama en el que las ciberamenazas son cada vez más sofisticadas y frecuentes. Es probable que las organizaciones que perciben que su formación es eficaz sigan invirtiendo en estos programas, aumentando potencialmente su solidez y adaptabilidad a las nuevas amenazas.

Además, es probable que esta percepción positiva de la eficacia de la formación fomente el compromiso continuo con la educación en ciberseguridad en todos los niveles de la organización, promoviendo una cultura que priorice y valore las prácticas sólidas de ciberhigiene. Esta cultura no sólo mejora la postura de seguridad inmediata de la empresa, sino que también crea un marco resistente frente a futuros retos de seguridad.

1 de cada 4 encuestados afirma que su empresa ha sufrido una brecha o incidente de ciberseguridad

1 in 4 Respondents Said That Their Company Has Experienced a Cybersecurity Breach or Incident.

Resulta alarmante que uno de cada cuatro encuestados haya declarado que su empresa ha sufrido una brecha o incidente de ciberseguridad, lo que pone de manifiesto una vulnerabilidad significativa en muchas organizaciones. Más preocupante aún es la cronología de estas brechas: la mitad de estos incidentes se produjeron en los últimos tres años, y el 22,5% tuvo lugar solo en el último año.

Estos datos apuntan a una tendencia preocupante de aumento de los incidentes cibernéticos, lo que pone de relieve la urgencia de contar con medidas de seguridad sólidas y actualizadas. La frecuencia de estas brechas subraya la continua evolución de las ciberamenazas y la necesidad crítica de que las organizaciones mejoren continuamente sus protocolos de ciberseguridad.

También refuerza la importancia de una formación eficaz de concienciación sobre seguridad informática para dotar a los empleados de los conocimientos y herramientas necesarios para proteger a sus organizaciones contra estas amenazas crecientes.

4 de cada 5 (78,5%) organizaciones creen que la formación en seguridad informática ha evitado directamente que su organización sufriera un incidente de ciberseguridad

4 in 5 (78.5%) Organizations Believe I.T. Security Awareness Training Has Directly Prevented Their Organization From Experiencing a Cybersecurity Incident

Un convincente 78,5% de las organizaciones cree que la formación en concienciación sobre seguridad informática les ha evitado directamente sufrir un incidente de ciberseguridad. Este alto porcentaje demuestra la eficacia de la formación no solo como herramienta educativa, sino como medida preventiva crucial para proteger los activos y la información de la organización.

Además, un abrumador 91,6% de los encuestados está de acuerdo en que dicha formación ha dotado a sus usuarios finales de las habilidades necesarias para detectar amenazas a la seguridad en diversos medios, no solo en el correo electrónico. Esta amplia aplicabilidad es vital en el diverso panorama digital actual, en el que las amenazas pueden surgir de múltiples fuentes, incluidas las redes sociales, las aplicaciones móviles y la navegación web.

Estos resultados subrayan el importante retorno de la inversión que ofrece la formación en seguridad informática. Al capacitar a los empleados para identificar y responder a las amenazas de forma proactiva, las organizaciones mejoran su postura general de seguridad y reducen la probabilidad de incidentes cibernéticos perjudiciales.

4 de cada 10 (39,3%) creen que la formación sobre seguridad informática utilizada en su organización no está actualizada

4 in 10 (39.3%) Feel That I.T. Security Awareness Training Used in Their Organization Is Not Up-To-Date

Una parte significativa de los trabajadores, concretamente el 39,3 %, considera que la formación sobre seguridad informática que imparten sus organizaciones no está actualizada, especialmente en lo que respecta a las capacidades necesarias para combatir los ciberataques impulsados por IA. Esta preocupación es aún más pronunciada entre quienes desempeñan funciones de toma de decisiones de IT, con un 45% que se hace eco de este sentimiento.

Estas estadísticas revelan una brecha crítica en los programas actuales de educación en ciberseguridad, que pueden no abordar plenamente la naturaleza sofisticada de las amenazas modernas impulsadas por IA. A medida que los ciberdelincuentes emplean cada vez más tecnologías avanzadas, incluida la inteligencia artificial, para ejecutar ataques más complejos, se hace imperativo que la formación en seguridad evolucione en consecuencia.

Estos datos exigen una revisión y actualización urgentes de los planes de formación para incorporar los últimos conocimientos y estrategias de defensa contra las amenazas potenciadas por la IA, garantizando que todos los empleados estén equipados no solo con una concienciación general sobre ciberseguridad, sino también con conocimientos específicos sobre las vulnerabilidades tecnológicas emergentes.

Más de la mitad (52,3%) de los encuestados afirma que «los usuarios prefieren ignorar o eliminar» las amenazas identificadas por correo electrónico sin denunciarlas

Over Half (52.3%) of Respondents Said That ‘Users Prefer to Ignore or Delete’ Identified Email Threats Without Reporting Them’

Nuestro estudio pone de manifiesto una tendencia preocupante: más de la mitad de los encuestados (52,3%) señalaron que los usuarios tienden a ignorar o eliminar las amenazas identificadas en el correo electrónico sin informar debidamente de ellas. Este comportamiento pone de manifiesto una importante laguna en los protocolos de gestión de amenazas, en los que la detección inicial no se traduce en una acción informativa para los equipos de seguridad informática.

Además, un considerable 38,3% de los encuestados indicó que los usuarios a menudo no recuerdan la formación en seguridad que reciben. Esto apunta a posibles deficiencias en las estrategias de compromiso y retención de los programas de formación. La falta de contenidos formativos memorables e impactantes podría estar provocando estos fallos en las prácticas adecuadas de respuesta e información sobre amenazas.

Estos resultados sugieren la necesidad de que las organizaciones mejoren sus métodos de formación en ciberseguridad, quizás incorporando contenidos más atractivos, repetitivos e interactivos que refuercen la importancia de informar sobre las amenazas y garanticen una retención más prolongada de las prácticas de seguridad cruciales.

3 de cada 10 encuestados (28%) afirman que el hecho de no recibir feedback sobre las amenazas de las que reportan contribuye a que los usuarios finales no sigan los protocolos de formación

3 in 10 (28%) Respondents Said That Not Receiving Feedback on the Threats They Report Contributes to End-Users Not Following Training Protocols

Una de las preocupaciones más destacadas de nuestro estudio es que el 28% de los encuestados cree que la falta de información sobre las amenazas notificadas disuade a los usuarios finales de seguir los protocolos de formación. Esto pone de relieve un descuido crítico en las estrategias de respuesta de ciberseguridad de muchas organizaciones.

Cuando los usuarios informan de posibles amenazas a la seguridad pero no reciben reconocimiento ni respuesta, puede crearse una sensación de indiferencia hacia la importancia de sus acciones. Sin comprender los resultados de sus informes, los usuarios pueden sentir que sus esfuerzos pasan desapercibidos o no son apreciados, lo que conduce a una disminución de los comportamientos de seguridad proactivos.

Esta falta de información subraya la necesidad de que las organizaciones establezcan canales de comunicación sólidos que no sólo fomenten la notificación de amenazas a la seguridad, sino que también cierren el círculo proporcionando información oportuna y constructiva. Reforzando el valor de cada informe, las organizaciones pueden mejorar el cumplimiento de los protocolos de seguridad y fomentar una cultura más consciente de la seguridad.

Algo más de la mitad de los encuestados (56,2%) afirma que su organización utiliza ciberseguros

Just Over Half of Respondents (56.2%) Said Their Organization Uses Cyber-Insurance

Según nuestra encuesta, una ligera mayoría de los encuestados, el 56,2%, indicó que sus organizaciones han adoptado el ciberseguro. Esto refleja un creciente reconocimiento de los riesgos asociados a las ciberamenazas y la compleja naturaleza de la defensa contra ellas.

El ciberseguro sirve como red de seguridad, proporcionando protección financiera contra las pérdidas derivadas de incidentes cibernéticos como la violación de datos, la interrupción de la actividad empresarial y los daños en la red. El hecho de que algo más de la mitad de las organizaciones encuestadas estén invirtiendo en este tipo de seguro pone de relieve su valor percibido en el panorama empresarial moderno, donde las amenazas digitales son cada vez más comunes.

Sin embargo, la tasa de adopción también sugiere que casi la mitad de las organizaciones todavía podrían estar subestimando las posibles repercusiones financieras de las ciberamenazas, o quizás confían más en medidas preventivas como la formación en seguridad y las defensas técnicas. Esta estadística podría suscitar un mayor debate sobre el equilibrio entre invertir en medidas de seguridad proactivas y asegurarse frente a posibles consecuencias.

3 de cada 4 (77,1%) encuestados afirman que su organización dispone de un proceso para hacer frente a los correos electrónicos de phishing o a las amenazas a la seguridad informática

3 in 4 (77.1%) Respondents Say Their Organization Has a Process in Place to Deal with Phishing Emails or I.T. Security Threats

Nuestra encuesta revela que un sólido 77,1% de los encuestados confirma que su organización ha establecido procesos para gestionar eficazmente los correos electrónicos de phishing y otras amenazas a la seguridad informática. Esta significativa mayoría indica una fuerte concienciación y una postura proactiva en la lucha contra las ciberamenazas a nivel organizativo, lo que demuestra que la mayoría de las empresas están tomando las medidas necesarias para prepararse y responder a estos retos de seguridad comunes.

Sin embargo, sigue habiendo una parte notable de la plantilla que desconoce o carece de estos protocolos críticos. En concreto, el 12,5% de los encuestados indicó que su organización no dispone de un proceso definido para hacer frente a tales amenazas, y el 10,4% no está seguro de si existe tal proceso.

Esta falta de claridad o ausencia de procedimientos no sólo expone a estas organizaciones a un mayor riesgo, sino que también pone de manifiesto un área de mejora inmediata. Subraya la necesidad de una comunicación y formación claras sobre la existencia y ejecución de procesos de respuesta ante amenazas para garantizar que todos los empleados estén preparados y puedan actuar con eficacia ante posibles incidentes cibernéticos.

1 de cada 5 (21,5%) considera que la formación sobre seguridad informática es «poco eficaz» o «nada eficaz»

1 in 5 (21.5%) Find I.T. Security Awareness Training ‘Slightly Effective’ or ‘Not Effective at All’

A pesar del positivismo general hacia la formación en seguridad informática, nuestra encuesta indica que no todos los comentarios son favorables. Aproximadamente uno de cada cinco encuestados, el 21,5%, califica la formación de su organización de «poco eficaz» o «nada eficaz». Esta minoría significativa apunta a posibles deficiencias en las metodologías de formación actuales que se están aplicando en diversos sectores.

Esta información sugiere que, aunque la formación esté muy extendida, su ejecución y la calidad de su contenido podrían no cumplir los estándares necesarios para equipar plenamente a los empleados contra las ciberamenazas. La percepción de ineficacia podría deberse a que los materiales están obsoletos, a la falta de compromiso o a que la formación no es lo suficientemente completa como para abarcar los nuevos tipos de ciberamenazas, incluidas las impulsadas por tecnologías sofisticadas como la IA.

Abordar estas preocupaciones es crucial para mejorar el impacto general de los programas de formación en seguridad. Mejorar el compromiso, actualizar los contenidos con regularidad y adaptar las sesiones de formación a las necesidades y riesgos específicos de la organización puede ayudar a aumentar la eficacia percibida y garantizar que todos los empleados estén bien preparados para defender sus entornos digitales.

Algo más de uno de cada tres encuestados (35,9%) califica de «insuficientes» las políticas de seguridad informática de su organización

Just Over 1 in 3 (35.9%) of Respondents Describe the I.T. Security Policies Within Their Organization as ‘Not Enough’

Los resultados de nuestra encuesta revelan opiniones encontradas sobre la idoneidad de las políticas de seguridad informática en las organizaciones. Algo más de un tercio de los encuestados, el 35,9%, considera que las políticas de ciberseguridad vigentes «no son suficientes» para proteger eficazmente a su organización frente a las amenazas actuales. Este porcentaje significativo de trabajadores que expresan su preocupación sugiere la necesidad de una reevaluación y una posible mejora de estas políticas para hacer frente con mayor eficacia a las ciberamenazas en evolución.

Por el contrario, un más optimista 45,3% de los encuestados cree que las políticas de seguridad informática de su organización son «apropiadas», lo que indica que estas políticas cumplen las normas necesarias para proteger adecuadamente contra posibles incidentes cibernéticos. Esta perspectiva pone de relieve que, si bien muchas organizaciones van por buen camino, sigue existiendo una brecha notable que es necesario abordar para garantizar la confianza universal en las medidas de ciberseguridad.

Estos puntos de vista contrapuestos subrayan la importancia de evaluar y adaptar continuamente las políticas de seguridad para adaptarlas a los últimos avances en ciberseguridad y al panorama de las amenazas. El refuerzo de estas políticas no sólo podría responder a las preocupaciones de quienes se sienten desprotegidos, sino también mejorar el marco general de seguridad de las organizaciones.

Perfil de los encuestados sobre concienciación en materia de seguridad

Nuestra exhaustiva encuesta sobre formación en concienciación sobre seguridad informática obtuvo respuestas de un grupo diverso de profesionales de IT, que reflejaban una amplia gama de funciones, niveles de experiencia y tamaños de organizaciones en varias regiones del mundo.

Funciones y responsabilidades

Profile of Our Security Awareness Training Survey Respondents

La mayoría de nuestros encuestados están profundamente arraigados en el sector de IT, con un 32,6% que se identifican como profesionales de IT y un 16% como administradores de sistemas. Los proveedores de servicios gestionados (MSP) constituyen el 13,2% de los participantes, lo que pone de relieve la implicación de las empresas externas de servicios informáticos en las prácticas de ciberseguridad. Además, el 10,4% desempeña otras funciones relacionadas con las IT, mientras que el 9% no tiene ningún control sobre las operaciones de IT. En particular, los puestos directivos como CIO, CTO y CISO están representados por el 6,2% de los encuestados, lo que proporciona información desde los niveles más altos de la estrategia y la gobernanza de IT.

Experiencia sobre el terreno

Profile of Our Security Awareness Training Survey Respondents

La experiencia de los participantes varía mucho: el 36,1% tiene entre 1 y 5 años de experiencia, lo que indica una mano de obra joven y en evolución en el campo de las IT. Tanto la categoría de más de 21 años como la de 6 a 10 años están representadas por el 19,4%, lo que muestra una contribución significativa de profesionales con mucha experiencia. Los que tienen entre 11 y 15 años y entre 16 y 20 años de experiencia representan el 14,6% y el 10,4%, respectivamente.

Tamaño de la organización

Profile of Our Security Awareness Training Survey Respondents

En la encuesta predominan los encuestados de organizaciones más pequeñas, con un 51,4% procedente de empresas con 1-50 empleados. Las medianas empresas con 51-200 empleados representan el 23,6%, seguidas del 9,7% de organizaciones con 201 a 500 empleados. Las organizaciones más grandes están menos representadas, con un 3,5% de 501 a 999 empleados y un 11,8% de más de 1.000 empleados.

Distribución geográfica

Profile of Our Security Awareness Training Survey Respondents

Desde el punto de vista geográfico, la mayoría de las respuestas proceden de Europa (50%) y Norteamérica (42,4%), lo que supone una sólida representación de las perspectivas de seguridad informática de estas regiones. Asia, Australia y África también están representadas, aunque en menor medida, con el 2,1%, el 1,4% y el 0,7% de las respuestas, respectivamente.

Descubre 9 motivos para escoger VM Backup V9 como solución de copia de seguridad

Descubre 9 motivos para escoger VM Backup V9 como solución de copia de seguridad

Descubre 9 motivos por los que escoger VM Backup V9 como tu solución de copia de seguridad para servidores virtuales Microsoft Hyper-V y VMware es lo más adecuado y cómo beneficiará a tu empresa.

Aumentan los ataques de ransomware: las empresas necesitan un alto nivel de seguridad de datos y recuperación en caso de desastre

A medida que aumenta el número de ciberataques, cada vez más empresas se convierten en el principal objetivo de los ciberdelincuentes que tratan de acceder a datos confidenciales. Según nuestro reciente Informe sobre ciberseguridad, casi 6 de cada 10 ataques de ransomware tienen su origen en correos electrónicos maliciosos o ataques de phishing. Lo que hace que los ataques de ransomware sean especialmente lucrativos para los ciberdelincuentes es el hecho de que el 7 % de las víctimas acaban pagando el rescate. Mientras los ciberdelincuentes se benefician, los costes del tiempo de inactividad, la pérdida de datos y los rescates pagados pueden alcanzar el millón de euros para las empresas objetivo. Lo que todavía es más preocupante es lo que nuestro Estudio sobre ransomware de 2022 sacó a la luz: hasta el 15 % de los ataques de ransomware se dirigían específicamente a las copias de seguridad. Esto pone de manifiesto la necesidad de contar con soluciones de backup resistentes para servidores virtuales Microsoft Hyper-V y VMware.

Este es el motivo por el que VM Backup es la solución perfecta para realizar copias de seguridad y replicar tus datos

Aunque el número de ataques de ransomware va en aumento, a menudo se descuidan las copias de seguridad y la recuperación ante desastres. Sin embargo, si se pregunta a los profesionales IT sobre sus soluciones de backup recomendadas, hay algunas funcionalidades clave que no faltan en sus respuestas: Una solución de backup y replicación debe proporcionar flexibilidad y potencia para que pueda confiar en su estrategia de copia de seguridad. La interfaz de usuario debe ser fácil de usar, la configuración debe funcionar rápidamente y, en el mejor de los casos, todo debe poder gestionarse a través de una plataforma central. Es necesario poder replicar los datos a una ubicación externa o a una unidad extraíble, poder restaurar archivos individuales o correos electrónicos, restaurar desde diferentes puntos en el tiempo, verificar la integridad de la copia de seguridad y minimizar el tiempo de inactividad. Al fin y al cabo, los datos corporativos deben estar protegidos de forma fiable frente a las últimas ciberamenazas y, en caso de emergencia, deben poder restaurarse rápidamente y sin esfuerzo en cualquier momento.
Aquí tienes 9 motivos por los que VM Backup V9 es la solución de copia de seguridad perfecta:

 1. Fácil de instalar

La instalación y su primera copia de seguridad se realizan en menos de 15 minutos.

2. Gestión centralizada

Gestión centralizada de copias de seguridad y varias cuentas a través de una plataforma: el Panel de control.
9 motivos por los cuales escoger VM Backup V9 como su solución de copia de seguridad. Número 2: el Panel de Control

3. Protección contra el ransomware aprovechando el almacenamiento inmutable en la nube

Las copias de seguridad están protegidas con almacenamiento inmutable en la nube, lo que significa que los datos no pueden ser borrados ni modificados por nadie durante un tiempo determinado. El uso de espacio de almacenamiento inmutable en la nube proporciona protección adicional para las copias de seguridad existentes.
9 motivos por los cuales escoger VM Backup V9 como su solución de copia de seguridad. Número 3: Protección contra el ransomware aprovechando el almacenamiento inmutable en la nube

4. Enorme ahorro de almacenamiento (de hasta un 65 %) gracias a la deduplicación en línea aumentada

Los datos comunes solo se transfieren a la copia de seguridad o a la ubicación externa UNA VEZ. A diferencia de la mayoría de la competencia, el servicio no se encarga de este postproceso, por lo que garantiza inmediatamente que solo se envíen al repositorio de copias de seguridad del cliente los datos modificados (en lugar de eliminar los datos idénticos después de la transferencia).

5. Replicación optimizada para WAN

La replicación optimizada para WAN permite a los usuarios volver a estar operativos en un tiempo mínimo en caso de desastre. Permite a los administradores replicar los cambios en curso en sus servidores virtuales a un sitio remoto y seguir trabajando sin problemas desde los servidores virtuales replicados en caso de que haya algún fallo en los servidores virtuales activos.

6. Protección continua de datos (PCD)

La protección continua de datos (PCD) permite al cliente establecer copias de seguridad automáticas programadas de servidores virtuales con una frecuencia de hasta 5 minutos. La PCD garantiza que, en caso de que se produzca una pérdida de datos, solo se pierdan unos minutos de datos. Esta rápida recuperación ante desastres garantiza una reducción drástica de la pérdida de datos, por lo que ahorra tiempo y dinero a las empresas y minimiza las molestias.

7. 7. La estrategia de copia de seguridad 3-2-1-1

Disfruta de una mayor protección y seguridad de los datos adoptando una estrategia de copia de seguridad 3-2-1-1, que amplía tu capacidad para acceder a una copia intacta y totalmente recuperable de tus datos cuando se produzca un desastre. VM Backup simplifica este proceso porque admite varios tipos de medios de copia de seguridad, múltiples copias de seguridad externas a través de LAN o WAN a servidores externos, y copias externas directas a MS Azure, Amazon S3 y almacenamiento en la nube Wasabi.

8. Excelente soporte 24/7

Contamos con un equipo de expertos a la espera; sin chatbots, sin equipos selectores y ni siquiera un contestador automático que dé respuestas enlatadas. Sencillamente, nuestros expertos están ahí, listos y esperando para responder a tus requerimientos de asistencia técnica sobre copias de seguridad, Hyper-V y VMware. 24 horas al día, 7 días a la semana.

9. Copias de seguridad sin interrupciones en la nube en Microsoft Azure y Amazon S3

Los usuarios solo tienen que introducir los datos de su cuenta y almacenar sus copias de seguridad externas con el proveedor que elijan. De este modo, los clientes pueden realizar fácilmente una copia de seguridad de sus datos directamente en Azure, S3 o Wasabi, así como en un disco local, una ruta de red o un servidor de backup externo de Hornetsecurity. El uso de servicios de almacenamiento en la nube debería formar parte de tu estrategia de copia de seguridad y recuperación ante desastres (véase también el punto 7.). En Hornetsecurity nos esforzamos constantemente para que nuestros clientes confíen en sus estrategias de copia de seguridad de equipos virtuales. ¿Estás preparado para utilizar la mejor solución de backup de tus servidores virtuales (VM) Microsoft Hyper-V y VMware y servidores físicos Windows? Descarga una versión de prueba completa de VM Backup durante 30 días y comprueba con qué facilidad puedes realizar copias de seguridad y replicar tus servidores virtuales de forma segura. Soporte 24/7 incluido.

Preguntas frecuentes

¿Qué es VM Backup V9?

Una potente y fiable solución para realizar copias de seguridad de tus servidores virtuales (VM) Microsoft Hyper-V y VMware y servidores físicos Windows. VM Backup es la solución de copia de seguridad perfecta; combina funcionalidades clave para la protección de datos y la recuperación ante desastres, a la vez que es fácil de usar y de gestionar.

¿Con qué funciones cuenta VM Backup V9?

VM Backup V9 ofrece un amplio conjunto de funcionalidades que permiten al usuario crear fácilmente copias de seguridad de servidores virtuales Hyper-V y VMware. Entre sus capacidades están la protección contra ransomware mediante almacenamiento inmutable en la nube, la deduplicación en línea aumentada, una plataforma de gestión centralizada, la replicación optimizada para WAN y la protección continua de datos. Encontrará más información sobre cada función aquí.

¿Hornetsecurity proporciona una prueba gratuita de VM Backup V9?

Hornetsecurity ofrece una prueba completa y gratuita durante 30 días. Puede descargar su prueba gratuita desde aquí.

¿Qué ediciones de VM Backup V9 se ofrecen actualmente?

Sí. Con VM Backup obtendrás un control total sobre tus tareas de copia de seguridad de servidores virtuales (VM, por sus siglas en inglés) VMware en todos los hosts a través de una interfaz intuitiva. Nuestra solución de backup también te permite crear tu primera copia de seguridad de VMware en menos de 15 minutos. Esto hace que VM Backup sea la elección lógica para las copias de seguridad de VMware.

¿Qué ediciones de VM Backup V9 se ofrecen actualmente?

Hay 3 versiones de VM Backup V9 disponibles: la Edición Ilimitada Plus, la Edición Ilimitada y la Edición Estándar.

¿Se puede comprar VM Backup V9 con un plan de pago mensual?

VM Backup ofrece la opción de elegir una suscripción mensual o bien una licencia perpetua. Con esta libertad de elección, podrás elegir exactamente la licencia que necesitas y utilizar la mejor solución de copia de seguridad para los datos de tu empresa.
Encuesta sobre Cumplimiento IT

Encuesta sobre Cumplimiento IT

4 de cada 5 encuestados creen que seguir los esquemas de cumplimiento es «muy» o «extremadamente» importante, según la Encuesta sobre Cumplimiento IT de Hornetsecurity 2023.

Principales conclusiones de la Encuesta sobre Cumplimiento IT de Hornetsecurity 2023

  • El 78,8% de las organizaciones están más preocupadas ahora por las cuestiones de cumplimiento que hace cinco años.
  • El 57,2% de las organizaciones cree que la carga del cumplimiento recae en el departamento de IT.
  • El 59,1% de los encuestados afirma que el cumplimiento de los requisitos de IT afecta a las actividades cotidianas de los departamentos de IT.
  • El 21,6% de las organizaciones afirma utilizar herramientas de automatización para verificar los requisitos de cumplimiento de IT.
  • El 33,3% de los encuestados afirma que la falta de herramientas de informes y auditoría es la principal razón por la que la nube no es una solución fiable de almacenamiento de datos para su organización.
  • El 81,7% de los encuestados cree que obtendría beneficios de «moderados» a «enormes» con una nueva herramienta de gestión del cumplimiento en Microsoft 365.
  • El 27,6% de las PYMEs emplean a un responsable de cumplimiento.
  • El 35,3% de las grandes organizaciones (1.000 empleados o más) han recibido sanciones por incumplimiento, la mayoría ubicadas de Europa.

Acerca de la Encuesta sobre Cumplimiento

Para mantenerse al día de las tendencias del sector IT y de la ciberseguridad, nuestro equipo de Hornetsecurity realiza encuestas periódicamente. En ellas se abordan temas específicos relevantes para el secotr IT y las empresas de todos los tamaños que operan en todo el mundo.

La tendencia actual en materia de cumplimiento informático pone de relieve un problema particular que prevalece en las empresas modernas. Teniendo en cuenta que cada vez son más las empresas que trasladan sus operaciones cotidianas al mundo digital, se hace necesario cumplir las leyes, reglamentos, normas del sector y políticas internas pertinentes.

Daniel Hofmann, CEO de Hornetsecurity, ha declarado al respecto: «Esta nueva encuesta debería ser una llamada de atención para las empresas. El hecho de que más de la mitad de las empresas estén obstaculizando el trabajo diario de los departamentos de IT por falta de personal y políticas de cumplimiento es muy preocupante. Confirma nuestra sospecha de que existe una necesidad generalizada de soluciones de gestión del cumplimiento fáciles de usar que permitan a las empresas agilizar la gestión de datos y reducir el riesgo de pérdida de datos.»

El cumplimiento informático comprende una serie de requisitos legales e internos establecidos por los gobiernos y los organismos oficiales sectoriales para garantizar que las empresas y organizaciones protegen la información sensible, mantienen la integridad de los datos y mitigan los riesgos de seguridad. El cumplimiento informático abarca una amplia gama de áreas, como la privacidad de los datos, la seguridad de la información, la fiabilidad de los sistemas y la transparencia.

Los más de 200 encuestados proceden de distintos departamentos de IT, regiones, sectores y años de experiencia.

Panorama actual del cumplimiento informático

El panorama del cumplimiento informático evoluciona continuamente a medida que las organizaciones se esfuerzan por satisfacer las estrictas exigencias de un entorno normativo cada vez más complejo. Con los rápidos avances tecnológicos y la creciente importancia de la protección de datos, el cumplimiento informático se ha convertido en un aspecto fundamental para las empresas de todos los sectores.

Una razón, en particular, es el creciente énfasis en la ciberseguridad. Las medidas modernas de ciberseguridad dictan las mejores prácticas en pos de una seguridad total en el mundo digital para empresas y particulares. Desde las soluciones de ciberseguridad y las copias de seguridad hasta la concienciación sobre la seguridad, a las empresas les resulta cada vez más difícil navegar por el mundo digital. Además, cuanto más nos adentramos en el mundo digital, más habituales se vuelven los incidentes de seguridad.

Sin embargo, a medida que las amenazas cibernéticas siguen aumentando, los organismos reguladores están dando más importancia a la capacidad de las organizaciones para proteger sus sistemas informáticos e infraestructuras frente a accesos no autorizados, infracciones y actividades maliciosas. Los requisitos de cumplimiento modernos suelen incluir la aplicación de medidas de ciberseguridad sólidas, la realización de evaluaciones periódicas de vulnerabilidad de la ciberseguridad y el establecimiento de planes de respuesta a incidentes.

Otro aspecto destacado del panorama actual del cumplimiento informático es la proliferación de marcos normativos. Gobiernos y organismos reguladores de todo el mundo han implantado leyes y normativas estrictas para salvaguardar la información sensible, promover la privacidad de los datos y mitigar los riesgos de ciberseguridad emergentes. Las organizaciones deben navegar por un laberinto de requisitos, que van desde regulaciones generales como el GDPR y CCPA hasta estándares específicos de cada sector como PCI DSS e HIPAA.

Por desgracia, el panorama actual del cumplimiento en IT no tolera el fracaso, ya que el incumplimiento de estas leyes y normativas puede acarrear costosas sanciones. La naturaleza de estas sanciones puede ser económica, relacionada con las licencias o de cualquier otro tipo.

Al respecto, David Coolegem, Senior Manager de Sia Partners, ha declarado: «Las multas del GDPR son grandes, pero es probable que el riesgo para la reputación sea mayor».

Por este motivo, y por la necesidad de proteger la información confidencial, las organizaciones se ven obligadas a cumplir la normativa gubernamental en materia de IT. Incluso si las organizaciones confían por completo en soluciones basadas en la nube, deben cumplir las normas y leyes establecidas para proteger los datos de los clientes.

Ventajas e inconvenientes de cumplir los requisitos de ciberseguridad informática

Ventajas del cumplimiento de la ciberseguridad informática

  • Protección de datos y seguridad

El cumplimiento informático permite a las empresas aplicar medidas y prácticas de seguridad sólidas para salvaguardar los datos sensibles y protegerse a sí mismas y a sus clientes de las vulneraciones de datos y las ciberamenazas.

  • Cumplimiento legal y regulatorio

Cumplir los requisitos de cumplimiento informático garantiza a las empresas el cumplimiento de las obligaciones legales y reglamentarias necesarias, ayudándolas fundamentalmente a evitar costosas sanciones y multas.

  • Confianza y reputación de los clientes

El cumplimiento de los requisitos de cumplimiento informático ayuda a impulsar la confianza de una empresa ante sus clientes y stakeholders. El compromiso demostrado con la protección de los datos, la privacidad y los derechos de los clientes redunda en una mayor reputación en el mercado.

  • Mitigación de riesgos

Una gran parte del cumplimiento de los requisitos de conformidad de IT implica la evaluación de riesgos y el desarrollo de estrategias de mitigación de los mismos. Como tal, la adhesión a estos requisitos permite a las empresas detectar y abordar riesgos potenciales.

  • Eficiencia operativa

Además de proporcionar las mejores prácticas para la protección y seguridad de los datos, los requisitos de cumplimiento de IT proporcionan un marco y directrices para los procesos de IT y las mejores prácticas operativas.

Inconvenientes del cumplimiento de la ciberseguridad informática

  • Recursos intensivos

Una de las principales desventajas de cumplir los requisitos de conformidad informática es que requiere importantes recursos. Desde inversiones financieras hasta la contratación de responsables de cumplimiento y personal similar, algunas empresas pueden tener dificultades al principio con los costes asociados a los esfuerzos de cumplimiento.

  • Complejidad en el cumplimiento de las normas

Las normas de cumplimiento IT se han vuelto cada vez más complejas y estrictas a lo largo de los años. Por ello, mantenerse al día de los constantes cambios en los requisitos de cumplimiento puede suponer un reto y una gran carga para las organizaciones.

  • Impacto en la innovación

Para garantizar las actividades de cumplimiento, las empresas podrían tener que desviar recursos de las operaciones empresariales y los departamentos de innovación. Esto puede tener un impacto potencial en la innovación.

  • Molestias

La necesidad de cumplir los requisitos de cumplimiento puede provocar fatiga. Además, las auditorías de cumplimiento pueden ser estresantes y una molestia para muchas organizaciones, especialmente las pymes.

4 de cada 5 organizaciones están más preocupadas ahora por los problemas de cumplimiento que hace cinco años

4 in 5 organizations are more concerned about Compliance issues now

La principal conclusión de nuestra encuesta revela un cambio significativo en la forma de pensar y la actitud de las organizaciones con respecto al cumplimiento IT respecto a la última media década. Casi 4 de cada 5 organizaciones están más preocupadas ahora por las cuestiones de cumplimiento que hace cinco años.

Hoy en día, las estrictas leyes y normativas de cumplimiento informático dejan muy poco margen para los errores. El resultado de la encuesta subraya la evolución del panorama normativo y la importancia cada vez mayor de la protección, la privacidad y la gobernanza de los datos.

Los resultados de la encuesta implican que las organizaciones son muy conscientes de las posibles amenazas a la seguridad, como el phishing, que acechan en el mundo digital. Pero, lo que es más importante, de los riesgos potenciales asociados al incumplimiento. Varios factores desempeñan un papel decisivo en la mayor concienciación actual sobre el cumplimiento de la normativa.

En primer lugar, las leyes y normativas de cumplimiento informático se han vuelto más rigurosas y extensas. Los gobiernos y los organismos oficiales sectoriales han hecho hincapié en la necesidad de salvaguardar la información crítica y proteger los derechos de privacidad. Como está bien documentado, una posible vulneración de datos supone un gran riesgo para dicha información, de ahí que los gobiernos y organismos oficiales hayan introducido normativas como GDPR, CCPA, HIPAA y muchas más.

En segundo lugar, no han faltado las vulneraciones de datos y los ataques de ciberseguridad de gran repercusión en organizaciones públicas y privadas. Lo más perjudicial es que estos ataques han captado la atención del público y han puesto de relieve las consecuencias de ser víctima de un acto de este tipo. Desde daños financieros a daños a la reputación, una vulneración de datos que resulte en violaciones de la privacidad de los clientes puede ser muy costosa para las organizaciones.

5 de cada 10 encuestados creen que el cumplimiento de estos esquemas es «muy importante».

4 in 5 IT Professionals agree that Compliance Framework is Very or Extremely important

Según nuestra encuesta, la mayoría de los encuestados está de acuerdo en que el cumplimiento de esquemas es importante. Mientras que la gran mayoría lo considera «muy importante», con un 53,4%, el 28,8% cree que es «extremadamente importante«. Pero no todos los encuestados comparten esta preocupación. Según la encuesta, sólo el 11,5% de los encuestados cree que el cumplimiento de las IT es «moderadamente importante», el 4,8% lo considera «escasamente importante» y sólo el 1,4% responde «nada importante«.

El resultado de la encuesta subraya el creciente reconocimiento de la importancia de estos esquemas. Dado que estos ofrecen un enfoque completo y estructurado de las mejores prácticas y medidas de protección de datos, las empresas y organizaciones pueden utilizar las hojas de ruta para implementar funciones y controles de seguridad, políticas y mejores prácticas para proteger información crítica.

En palabras de Paul Koziarz, Presidente y Director General de Cumplimiento Normativo de CSI: «Además, sin un marco de cumplimiento, algunas organizaciones podrían no aplicar ninguna práctica de seguridad en absoluto (o al menos hasta que no les quede más remedio). Las organizaciones deben desafiarse constantemente a sí mismas para mantenerse en pleno cumplimiento y buscar formas de ir más allá para garantizar los más altos niveles de seguridad.»

El hecho de que más de la mitad de los encuestados considere que el cumplimiento de dichos esquemas es, como mínimo, importante, demuestra una voluntad y apertura a la adopción y aplicación generalizadas de los marcos de cumplimiento establecidos.

En conjunto, el resultado subraya el creciente reconocimiento del papel crucial que desempeñan los esquemas de cumplimiento para garantizar la seguridad de los datos, la privacidad y la gestión general de riesgos en las organizaciones.

6 de cada 10 encuestados afirman que el esfuerzo por hacer frente a los requisitos de cumplimiento afecta a las actividades cotidianas del departamento de IT.

6 ion 10 IT Professionals state that the level of effort to meet Compliance Requirements impact the Day-to-Day operations

Según nuestra encuesta sobre cumplimiento, una mayoría significativa de los encuestados percibe que sus esfuerzos por satisfacer los requisitos de cumplimiento informático repercuten directamente en las actividades cotidianas de sus departamentos informáticos. El resultado pone de manifiesto la creciente influencia que ejercen las obligaciones de cumplimiento en los aspectos operativos de las organizaciones modernas.

¿Cuáles son las razones? Las actuales iniciativas de cumplimiento obligan a las empresas y organizaciones a promulgar políticas y controles de cumplimiento para adherirse a los requisitos normativos gubernamentales. Además, generan gastos administrativos adicionales y agotan los recursos del departamento de IT. Lo que esto provoca es que se reduzcan recursos de las actividades cotidianas de IT.

Almost 60 Percents of the Organizations are relying solely on IT Department for Compliance

Como tales, las organizaciones admiten los retos a los que se enfrentan los departamentos de IT para lograr un equilibrio entre el cumplimiento y el funcionamiento eficaz. Nuestra encuesta reveló que el 57,2% de las organizaciones cree que la carga del cumplimiento de la normativa informática recae por completo en sus departamentos de IT.

Cumplir los requisitos de cumplimiento informático también requiere una amplia documentación y mantenimiento de registros. Además, es necesario mantener registros precisos y pruebas del cumplimiento de la normativa. Si estas tareas se dejan en manos de los departamentos de IT, se desvía la atención de tareas fundamentales. Por otra parte, el aumento de la carga administrativa de los departamentos de IT dificulta la innovación, la resolución de problemas, el desarrollo y la prestación oportuna de asistencia a clientes y usuarios.

Pero los problemas no acaban ahí. Los esfuerzos de cumplimiento suelen requerir una supervisión y evaluación continuas. Garantizar el cumplimiento supone un esfuerzo continuo que exige adoptar estrategias para agilizar el proceso.

Sólo 2 de cada 10 encuestados utilizan procesos de automatización para verificar la conformidad informática

Only 2 in 10 IT Professionals utilize an automated process to verify IT Compliance on a regular basis

Los resultados de nuestra encuesta indican que sólo 2 de cada 10 (21,6%) encuestados utilizan actualmente procesos automatizados para verificar el cumplimiento. Nuestra encuesta también indica que 4 de cada 10 (38,5%) de los encuestados utilizan procesos manuales para verificar el cumplimiento de IT, mientras que sólo el 15,9% no tiene ningún proceso para verificar el cumplimiento de IT. Este hallazgo pone de relieve un área potencial de mejora en el aprovechamiento de la tecnología para agilizar las actividades de cumplimiento y mejorar la eficiencia.

Al comparar los procesos manuales y automatizados para la verificación del cumplimiento, hay un ganador obvio: el segundo. La automatización agiliza todo el proceso de verificación del cumplimiento informático de principio a fin. Además, la automatización minimiza los errores humanos, reduce los esfuerzos manuales y mejora la precisión y la coherencia.

Las herramientas de automatización para la verificación del cumplimiento informático ofrecen funciones de seguimiento y supervisión. Estas herramientas pueden realizar comprobaciones y auditorías e identificar posibles áreas no conformes que mejorar. Por desgracia, la escasa adopción de estas herramientas supone un obstáculo activo para las empresas y organizaciones. La baja adopción también sugiere que la mayoría de los encuestados confían en los métodos de verificación manual. Por tanto, una solución obvia sería utilizar herramientas de automatización para lograr una mayor eficacia.

Si la automatización ahorra tiempo, los medios manuales sólo cuestan a las organizaciones a corto y largo plazo. Además, los medios de verificación manuales pueden consumir muchos recursos y ser propensos a incoherencias y errores. Por último, los procesos manuales suelen requerir personal dedicado a realizar auditorías, comprobaciones y redactar informes de cumplimiento.

1 de cada 3 encuestados afirma que «la falta de herramientas eficaces de información y auditoría» es la principal razón por la que no pueden utilizar el cloud para almacenar datos

1 in 3 IT Professionals state a Lack of effective reporting and auditing tools is the reason the cloud cannot be used

Nuestra encuesta indica que 1 de cada 3 encuestados identificó la «falta de herramientas eficaces de informes y auditoría» como la razón principal que les impide utilizar la nube como solución de almacenamiento para sus datos. Este hallazgo arroja luz sobre una preocupación significativa a la que se enfrentan las organizaciones a la hora de considerar la adopción de la nube y pone de relieve la importancia de contar con sólidas capacidades de generación de informes y auditoría en los entornos cloud.

El resultado es preocupante, sobre todo si se tiene en cuenta nuestra encuesta anterior, según la cual el 93% del sector IT adoptará la tecnología cloud en un plazo de cinco años.

Esto no es ninguna sorpresa, teniendo en cuenta que el almacenamiento en la nube es intrínsecamente beneficioso, ya que ofrece accesibilidad remota y escalabilidad y es rentable para las organizaciones. Sin embargo, puede que ahora mismo no sea la mejor opción a la hora de confiar sus datos más sensibles a los proveedores cloud. Para garantizar el cumplimiento de la normativa en este entorno, las organizaciones deben disponer de herramientas adecuadas de información y auditoría, algo que, según nuestra encuesta, no ofrecen los proveedores de servicios cloud.

Sin herramientas adecuadas de auditoría y elaboración de informes, las organizaciones carecen de visibilidad sobre cómo se manejan, procesan y acceden a sus datos en la nube. Además, la protección de datos es otro motivo de preocupación cuando se almacenan datos sensibles en la nube. Ante posibles vulneraciones de datos e incidentes de seguridad, la falta de herramientas de auditoría hace imposible identificar las amenazas y rastrear sus orígenes.

En pocas palabras, no hay forma de investigar posibles violaciones e incidentes, lo que significa que las organizaciones dudan cada vez más a la hora de confiar sus datos más sensibles a los proveedores de servicios cloud. Para hacer frente a estas preocupaciones, los proveedores de servicios cloud deben integrar herramientas de auditoría y elaboración de informes de terceros o desarrollar las suyas propias. De este modo, las organizaciones podrán saber cómo se manejan, acceden, utilizan y modifican sus datos. Además, los proveedores de servicios cloud deben implantar funciones de seguridad que protejan los datos de las organizaciones.

4 de cada 5 encuestados afirman que su organización obtendría beneficios entre «moderados» y «enormes» con el uso de herramientas de gestión del cumplimiento más sencillas en Microsoft 365

4 in 5 IT Professionals would gain Moderate to Extreme benefit from a new and easier Compliance Management Tool

Los resultados de la encuesta revelan un hallazgo convincente: 4 de cada 5 encuestados creen que su organización experimentaría un beneficio de «moderado» a «enorme» al utilizar herramientas de gestión de cumplimiento más sencillas en Microsoft 365. Este hallazgo pone de relieve el valor percibido y el impacto potencial que estas herramientas pueden tener en la mejora de los esfuerzos de cumplimiento dentro de las organizaciones.

Microsoft 365 es uno de los servicios basados en la nube más populares que las empresas y organizaciones utilizan para mejorar la colaboración y la productividad. Lo utilizan millones de empresas de todo el mundo con efectos diversos. Algunas lo utilizan para compartir documentos, mientras que otras lo utilizan a una escala mucho mayor. Pero Microsoft 365 sí admite la gestión del cumplimiento de IT.

Las herramientas de cumplimiento más populares dentro de la suite Microsoft 365 incluyen el Administrador de Cumplimiento, Auditoría, DLP, eDiscovery y Gestión de Riesgos Internos, entre otros. Nuestra encuesta reveló que el 39,2% de los encuestados no utiliza ninguna herramienta de cumplimiento disponible en la suite Microsoft 365. Por otro lado, el 35,4% utiliza Compliance Manager, el 33,1% utiliza Auditoría, el 28,7% utiliza varias funciones de DLP, el 24,9% utiliza la herramienta eDiscovery, el 16,6% utiliza Insider Risk Management. En último lugar el 2,2% respondió «otros».

Profundizando en las herramientas de cumplimiento nativas de Microsoft, el 51,9% señaló la «falta de conocimientos internos» como el mayor problema para su organización a la hora de utilizar estas herramientas. Un porcentaje ligeramente menor de encuestados, el 43,6 %, señaló la «complejidad» como el mayor problema. Los resultados ponen de manifiesto la necesidad de herramientas de cumplimiento más nuevas y sencillas en Microsoft 365.

Una ventaja que podrían tener las herramientas de cumplimiento más fáciles de usar en Microsoft 365 es la capacidad de agilizar y automatizar los procesos de cumplimiento.

1 de cada 4 PYMEs emplea a un responsable de cumplimiento

1 in 4 Small and Medium sized Enterprise employ a dedicated Compliance Officer

Nuestra encuesta también recogía información sobre los encuestados, como sus años de experiencia en IT, dónde tienen su sede y el tamaño de la empresa. La encuesta reveló que la mayoría de los encuestados (68,3%) eran empresas de 1 a 50 empleados. Las PYMEs (pequeñas y medianas empresas) se definen como empresas de 1 a 50 empleados. Nuestra encuesta reveló que 1 de cada 4 (27,6%) PYMES emplea a un responsable de seguridad informática dedicado al cumplimiento informático. Por otro lado, 1 de cada 4 (24,5%) grandes empresas no emplea a un responsable dedicado al cumplimiento.

Este hallazgo reveló que el cumplimiento de los reglamentos y normas de IT es un aspecto crítico de las operaciones empresariales, independientemente del tamaño de la organización. Las PYMES, en particular, pueden enfrentarse a retos únicos a la hora de gestionar el cumplimiento, ya que a menudo disponen de recursos, personal y experiencia limitados dedicados a esta función.

A pesar de todo, contratar a un responsable de cumplimiento puede beneficiar a las PYMEs de muchas maneras. En primer lugar, los responsables de cumplimiento son personas con conocimientos actualizados y experiencia en las normas del sector y las mejores prácticas en materia de cumplimiento informático. Además, la función de los responsables de cumplimiento es garantizar que las organizaciones apliquen los requisitos pertinentes aplicables a su sector y las medidas para satisfacerlos.

Los responsables de cumplimiento también se encargan de desarrollar políticas y procedimientos de cumplimiento exclusivos para las necesidades de la organización. Desde los controles internos hasta la realización de evaluaciones de riesgos, los responsables de cumplimiento se están convirtiendo en funciones cruciales en la empresa moderna. En consecuencia, la contratación de un responsable de cumplimiento es una necesidad para las empresas de todos los tamaños.

Las grandes empresas tienen más probabilidades de ser sancionadas por incumplimiento de la normativa

Large Businesses are significantly more likely to receive penalties for non-Compliance

Nuestra encuesta sobre el cumplimiento de IT de 2023 reveló que las grandes empresas tienen muchas más probabilidades de recibir sanciones por incumplimiento, entiendiendo por grandes empresas a partir de 1.000 empleados. Según los resultados de nuestra encuesta, el 35,3% de las grandes empresas han sido sancionadas por incumplimiento. En cambio, las PYMEs (1-50 empleados) sólo fueron sancionadas en un 2,8%.

Varios factores contribuyen a la mayor probabilidad de sanciones por incumplimiento entre las grandes empresas. En primer lugar, las grandes organizaciones suelen manejar un mayor volumen de datos y realizan operaciones empresariales más complejas. Con mayores recursos, base de clientes y alcance de mercado, las grandes empresas suelen tener más obligaciones normativas. Cumplir con estas obligaciones puede ser todo un reto y requerir grandes esfuerzos y recursos en materia de cumplimiento.

En segundo lugar, las empresas más grandes tienen más probabilidades de meterse en problemas por incumplimiento debido a la mayor escala de sus operaciones. Las empresas más grandes manejan más operaciones, procesos y, lo que es más importante, sistemas y datos, lo que significa que es más probable que se produzcan errores e incumplimientos que en las empresas más pequeñas. Estos errores y fallos pueden deberse a problemas de comunicación y errores, mala coordinación o supervisión con proveedores externos.

Por último, las organizaciones y empresas más grandes están sujetas a un escrutinio más estrecho por parte de los gobiernos y los organismos reguladores del sector. Las organizaciones más grandes tienen una mayor influencia en el mercado y pueden afectar a los consumidores y a las partes interesadas mucho más que las empresas más pequeñas (PYMEs). La disparidad en la probabilidad de sanciones por incumplimiento entre organizaciones más grandes y pequeñas es de esperar, dada la escala de negocio que procesan este tipo de entidades.

Las empresas europeas tienen más probabilidades de ser sancionadas por incumplimiento que sus homólogas norteamericanas.

5 Percent of European Business were penalized for non-Compliance

Nuestra encuesta también profundizó en la naturaleza de las sanciones por incumplimiento en función de la ubicación geográfica de los encuestados. Nuestros resultados mostraron que las empresas europeas tienen más probabilidades de ser sancionadas por incumplimiento, con un 5,2% de ellas ya sancionadas, frente al 2,9% de las empresas norteamericanas. Los resultados de la encuesta mostraron un hallazgo notable que pone de relieve la diferencia en el panorama normativo y la consiguiente aplicación o cumplimiento de la normativa entre las dos regiones.

Aunque no por una diferencia significativa, varios factores contribuyen a la mayor probabilidad de sanciones por incumplimiento para las empresas y organizaciones europeas. El factor más significativo es la aplicación de normas estrictas de protección de datos en la Unión Europea. Por ejemplo, el Reglamento General de Protección de Datos (RGPD) es un marco de protección de datos bien establecido, y la mayoría de las empresas de la Unión Europea deben adherirse a él.

En segundo lugar, los organismos reguladores europeos han adoptado un enfoque proactivo para hacer cumplir estas normas de conformidad, demostrando un firme compromiso para que las entidades rindan cuentas en caso de violación de datos personales.

Las empresas norteamericanas confían más en la conformidad de sus organizaciones que sus homólogas europeas.

Según los resultados de nuestra encuesta, las empresas norteamericanas están más seguras de que sus organizaciones cumplen la normativa que sus homólogas europeas, pero sólo por una estrecha diferencia. Los resultados de la encuesta muestran que el 92,7% de las empresas norteamericanas confían en que cumplen la normativa, frente al 87% de las europeas.

Un factor clave incide en la mayor confianza entre los encuestados norteamericanos. América del Norte tiene un panorama regulatorio más unificado, especialmente Estados Unidos, por ser un solo país. En cambio, Europa tiene leyes y reglamentos específicos para cada país en materia de protección de datos. A menudo, ciertas normativas se aplican a países o regiones específicas de Europa. En otros casos, las leyes y normativas de protección de datos de un país no se aplican en otro. Este enfoque dificulta a las entidades europeas el cumplimiento de los requisitos normativos.

En segundo lugar, se percibe que la normativa europea es más estricta que la norteamericana. Esto podría disminuir el nivel de confianza entre las entidades europeas. Sin embargo, cabe mencionar que los niveles de confianza no reflejan el estado real de cumplimiento entre las organizaciones de ambos continentes. Además, las entidades norteamericanas podrían no llegar a cumplir la normativa basándose únicamente en unos niveles de confianza más elevados.

Para saber realmente si estas entidades cumplen las normas, deben evaluar continuamente sus medidas de cumplimiento y asegurarse de que las prácticas pueden prevenir los riesgos que conducen a vulneraciones de datos e incidentes de seguridad.

Acerca de los entrevistados en la Encuesta de Cumplimiento 2023 de Hornetsecurity

Respondents experience in IT

En cuanto a los años de experiencia en IT, el 51,9% de los encuestados respondió con «21 años o más», el 16,3% con «16-19 años de experiencia», el 13,95% con «11-15 años de experiencia», el 11,1% con «6-10 años de experiencia» y sólo el 6,7% con «1-5 años de experiencia».

Respondents Business size based on Employee count

Nuestra encuesta también pedía a los entrevsitados información precisa sobre el tamaño de su empresa (número de empleados). La mayoría, el 68,3%, eran empresas de 1 a 50 empleados, mientras que sólo el 8,2% eran empresas de más de 1.000 empleados. Según la encuesta, el 13,5% eran empresas de 51 a 200 empleados, el 6,2% de 201 a 500 y sólo el 3,8% de 501 a 999 empleados.

Location of Respondents Business by Continent

Por último, en nuestra encuesta también preguntamos a los participantes dónde residían. Europa fue la región dominante, con un 55,3%, Norteamérica, con un 32,7%, Australia y Asia, con un 3,4% y un 2,9% respectivamente, África, con un 2,4%, Sudamérica, con un 2,4% y Oriente Medio, con un 1%.

Preguntas frecuentes

¿Qué es el cumplimiento informático?

El cumplimiento IT se refiere a la adhesión a una serie de reglas, leyes y normas establecidas por los gobiernos y los organismos oficiales sectoriales, más comúnmente en referencia a la tecnología de la información. El cumplimiento informático garantiza que las empresas y organizaciones puedan proteger los datos y los sistemas informáticos y cumplir los requisitos legales de gobernanza de datos.

¿Por qué es importante para las empresas el cumplimiento informático?

El cumplimiento informático es importante para las empresas porque les ayuda a proteger datos confidenciales, garantizar el cumplimiento legal y normativo y mitigar las amenazas a la seguridad.

¿Cuáles son los retos actuales a los que se enfrentan las organizaciones para cumplir los requisitos de cumplimiento informático?

Las empresas y organizaciones se enfrentan a numerosos retos a la hora de cumplir los requisitos de cumplimiento informático. El más notable es el hecho de que los requisitos de cumplimiento cambian rápidamente en función de las normas y leyes. Otros son la complejidad de los esquemas de cumplimiento, las limitaciones de recursos, la falta de experiencia y la dificultad para informar y documentar las actividades de cumplimiento.

¿Cómo afecta el incumplimiento a las empresas?

El incumplimiento de los esquemas normativos puede afectar enormemente a las empresas. Desde sanciones económicas hasta daños a la reputación, pérdida de confianza de los clientes e interrupciones del negocio. Por ello, a las empresas les interesa asegurarse de que cumplen estas normas.

¿Cómo ha cambiado la importancia del cumplimiento informático en los últimos cinco años?

El cumplimiento informático ha cambiado mucho en los últimos años. Hoy en día, las empresas están más preocupadas por las cuestiones de cumplimiento que antes. Además, los requisitos de cumplimiento se han vuelto más rigurosos y complejos, y las normas y leyes relativas a la protección de datos afectan cada vez a más empresas en todo el mundo.

Hornetsecurity VM Backup se sitúa a la cabeza en Backup y Disponibilidad

Hornetsecurity VM Backup se sitúa a la cabeza en Backup y Disponibilidad

VM Backup, la galardonada solución de backup y replicación de máquinas virtuales de Hornetsecurity, ha recibido el reconocimiento en un reciente estudio comparativo en Backup y Disponibilidad realizado por SoftwareReviews.

SoftwareReviews nombró a Hornetsecurity líder del mercado en Backup y Disponibilidad, ya que demostró ser el competidor de referencia, estableciendo el benchmark con una puntuación de satisfacción compuesta líder en su categoría de 9,1/10.

Estamos orgullosos de haber conseguido la mejor puntuación en satisfacción general y de ser el proveedor de referencia tanto en copias de seguridad de máquinas virtuales como en implementación de deduplicación.

En Hornetsecurity nos comprometemos a proporcionar una solución de backup fiable y sin complicaciones en todo momento. Por ello, nuestro servicio VM Backup está diseñado específicamente para pequeñas y medianas empresas. Estamos poniendo mucho esfuerzo y dedicación en la creación de un producto que satisfaga las necesidades de nuestros clientes.

Hornetsecurity as Industry Leader in Backup and Availability

Comentarios destacados: El backup de equipos virtuales es el principal impulsor de valor

Además, los clientes nos han reconocido a nosotros y a nuestro producto como un importante impulsor de valor para sus empresas. Elogiaron el VM Backup de Hornetsecurity y declararon que el producto era fundamental para su éxito profesional.

Hornetsecurity received outstanding feedback

Nos enorgullece haber alcanzado un nivel tan alto de satisfacción por parte de nuestros clientes. Los clientes dijeron que probablemente nos recomendarían a otros y que estaban muy satisfechos con el soporte de primer nivel que ofrecemos. Este índice de satisfacción es una clara evidencia de la calidad de nuestro producto y del nivel de servicio que ofrecemos.

Obtén VM Backup V9 y experiméntalo por tí mismo

Emotional Footprint - Strategy and Innovation
Emotional Footprint - Service Experience
Emotional Footprint - Conflict Resolution

Si necesitas una solución de backup para tu empresa, VM Backup de Hornetsecurity es una excelente elección. Es rápido, asequible y ofrece un alto rendimiento, por lo que es una opción ideal para pequeñas y medianas empresas. La satisfacción del cliente es incomparable, ya que nuestro soporte de nivel premium es insuperable.

Security Alert: Microsoft Outlook Vulnerability

Security Alert: Microsoft Outlook Vulnerability

A severe security vulnerability has been discovered in Microsoft Outlook, which is currently being exploited by cybercriminals. The vulnerability, identified as CVE-2023-23397 with a CVSS score of 9.8, permits a remote, unauthorized attacker to compromise systems simply by transmitting a specifically crafted email. This malicious email enables the attacker to gain unauthorized access to the recipient’s credentials. Hornetsecurity detects emails that exploit the vulnerability and quarantines them to prevent emails from reaching the victim’s inbox.

The exploit is initiated by fetching and processing a malicious email by the Outlook client, potentially leading to exploitation even before the email is displayed in the preview pane. It triggers a connection from the victim to a location controlled by the attacker. This results in the leakage of the victim’s Net-NTLMv2 hash, a challenge-response protocol used for authentication in Windows environments. The attacker can then relay this information to another service and authenticate as the victim, further compromising the system.

Attack Sequence

The complexity of the attack is low and it has been seen in the wild according to Microsoft, with the exploit being used to target the European government, military, energy, and transportation organisations. It was initially reported to Microsoft by CERT-UA (the Computer Emergency Response Team for Ukraine).

Proof-of-Concept for CVE-2023-23397

A proof-of-concept created by the Hornetsecurity’s Security Lab team demonstrates that the exploit is hard-to-detect since all anti-malware and sandbox services incorporated into VirusTotal were unable to recognize it as malicious.

VirusTotal scan report of the CVE-2023-23397 proof-of-concept

Affected Versions

The critical Microsoft Outlook vulnerability impacts both 32-bit and 64-bit versions of Microsoft 365 Apps for Enterprise. Additionally, Office 2013, 2016, and 2019, as well as LTSC editions, are susceptible to the attack.

Recommendations

Hornetsecurity’s users are protected by the Spam and Malware Protection and Advanced Threat Protection services against inbound threats. To better protect your organization, we recommend the following steps in accordance with Microsoft’s advice:

  1. Administrators should block TCP 445/SMB outbound traffic to the internet from the network using perimeter firewalls, local firewalls, and VPN settings. This action prevents the transmission of NTLM authentication messages to remote file shares, helping to address CVE-2023-23397.
  2. Add users to the «Protected Users Security Group» in Active Directory to prevent NTLM as an authentication mechanism. This approach simplifies troubleshooting compared to other methods of disabling NTLM. It is particularly useful for high-value accounts, such as domain administrators.
  3. Microsoft has provided a script to identify and clean up or remove Exchange messages with UNC paths in message properties. The script can be found at https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/. Administrators should apply the script to determine if they have been affected by the vulnerability and to remediate it.
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

The likelihood of more widespread attacks targeting the CVE-2023-23397 vulnerability is expected to increase as public proof-of-concepts are already released. We therefore highly recommend that all users of Microsoft Outlook apply the security patches provided by Microsoft as soon as possible.

The Security Lab at Hornetsecurity continues to monitor the threat landscape to ensure that our customers are protected from the latest cyber threats.

Encuesta sobre Gestión Remota

Encuesta sobre Gestión Remota

1 de cada 5 profesionales de IT dicen que los trabajadores remotos no están seguros

 

Conclusiones Clave de la Encuesta de Gestión Remota 2022 de Hornetsecurity

 

  • El 18 % de los profesionales de IT cree que los empleados remotos no están trabajando de forma segura y que los datos de la empresa están en riesgo
  • 8 de cada 10 profesionales de IT creen que el trabajo remoto introduce de manera concluyente riesgos de ciberseguridad que de otra manera no están presentes
  • Según 3 de cada 4 profesionales de IT, los empleados están utilizando dispositivos personales para acceder a datos confidenciales de la empresa
  • 1 de cada 3 organizaciones no proporciona formación de concienciación sobre ciberseguridad a empleados remotos
  • 1 de cada 6 organizaciones ha sufrido un incidente de ciberseguridad directamente relacionado con el trabajo en remoto

Acerca de la Encuesta sobre Gestión Remota

Como parte de nuestro esfuerzo por permanecer al tanto del estado actual del sector IT y tomar el pulso de los cambios frecuentes y drásticos que se dan en él, nuestro equipo de Hornetsecurity realiza una encuesta periódica sobre un tema específico que creemos que es esencial para el sector y las organizaciones de todo tipo y en todas partes del mundo.

Ningún cambio ha afectado tanto a la forma en que operan muchas organizaciones como el teletrabajo y la consecuente necesidad de gestión remota. Si bien el concepto de teletrabajo no es nuevo, la pandemia de 2.020 aceleró su adopción en todo el mundo y en todos los sectores. Esto ha llevado a las organizaciones a cambiar, aparentemente de la noche a la mañana, a configuraciones de trabajo remoto que han introducido una serie de preocupaciones de ciberseguridad que no se consideraban amenazas reales hasta ahora.

Nuestros más de 900 encuestados provienen de una multitud de organizaciones de diferentes tamaños, sectores y países y cuentan con varios años de experiencia.

El trabajo en remoto, que en un principio se introdujo en el mundo laboral como medida pandémica, se ha convertido en un elemento básico del entorno de trabajo moderno, unido a la necesidad de supervisión y gestión de equipos a distancia. Con cada vez más empresas que optan por un enfoque totalmente remoto o híbrido del trabajo, el cambio hacia el teletrabajo en los últimos años está muy bien documentado, y todo apunta a que será un elemento permanente del empleo en un futuro próximo.

Por lo tanto, el teletrabajo se ha convertido en uno de los aspectos más fundamentales en el ámbito de los recursos humanos, tanto desde la perspectiva de los empleadores como de los empleados. Si bien una encuesta reciente de Buffer muestra que el 97 % de los trabajadores remotos quisieran continuar haciéndolo durante el resto de su vida profesional, la opinión de los empleadores sobre el trabajo a distancia tiende a variar: el 72% de los empleadores en los Estados Unidos prefiere que sus empleados trabajen desde la oficina, y solo el 12% de los líderes considera que los empleados son tan productivos trabajando a distancia como en la oficina, a pesar de las pruebas que demuestran lo contrario.

Otros empleadores citan las preocupaciones de seguridad como su principal motivación para traer a los trabajadores de vuelta a la oficina, con un aumento del 37% en las brechas de seguridad en el tercer trimestre de 2022. Dicho esto, se trata de una disminución significativa de los 125 millones de brechas que ocurrieron poco después del inicio del teletrabajo generalizado, lo que demuestra que las empresas que invirtieron en buenas prácticas de ciberseguridad y herramientas de gestión remota de equipos tuvieron un efecto inmediato sobre la disminución del riesgo en sus organizaciones.

Independientemente de la opinión del empleador, la abrumadora respuesta al teletrabajo remoto desde la perspectiva de los empleados ha sido positiva. Más del 57% de los empleados citan que dejarían su trabajo si el trabajo remoto o el trabajo híbrido no fueran una opción para ellos; El 84% afirma que aceptaría un recorte salarial para conservar sus privilegios de teletrabajo o para trabajar en una empresa que les permitiera trabajar de forma remota. El mayor beneficio de trabajar desde casa para los empleados es la flexibilidad que les permite, con un 67% que afirma que la flexibilidad los ha llevado a un mejor equilibrio entre trabajo y vida privada.

Si bien el teletrabajo comporta su propio conjunto de desafíos para los empleados, como luchar por crear y luego mantener ese equilibrio, está abrumadoramente claro que el trabajo remoto e híbrido están aquí para quedarse, y por lo tanto, las organizaciones deben estar preparadas para afrontar los desafíos que la gestión remota trae desde la perspectiva de la seguridad.

El aumento inmediato de las infracciones de ciberseguridad al inicio del trabajo remoto, y su posterior disminución a medida que las empresas cambiaron sus inversiones hacia una mejor capacitación en seguridad y la adopción de medidas de ciberseguridad, demuestra que el teletrabajo puede ser tan seguro como el trabajo desde la oficina, siempre que tanto los empleados como los empleadores tengan la capacitación suficiente para adherirse a medidas más estrictas. En 2021, esto se implementó principalmente con múltiples medidas de autenticación para endpoints y servidores, así como un impulso en la capacitación en seguridad. Se trata de medidas que deben ampliarse y mejorarse para lograr un lugar de trabajo más seguro en general, pero las empresas con políticas de trabajo remoto o híbrido deben dar prioridad a las medidas de ciberseguridad para 2023.

Casi de 1 de cada 5 profesionales de IT (17,9 %) dicen que los trabajadores no están seguros cuando trabajan de forma remota

1 de cada 5 profesionales IT dicen que los trabajadores en remote no están seguros

Según nuestra encuesta, un número significativo de profesionales de IT son conscientes de sus carencias en materia de seguridad remota y tienen una comprensión adecuada de los problemas de seguridad derivados del aumento del teletrabajo y que las soluciones a estas amenazas no se han implementado plenamente dentro de su organización, a pesar del aumento significativo del trabajo remoto en todo el mundo.

Esto se debe probablemente a una combinación de la rápida y repentina expansión del teletrabajo en los últimos años, con la lucha que mantienen las empresas por mantenerse al día con todos los cambios de infraestructura y operativos que esto ha traído consigo. Por desgracia, la seguridad IT suele tener menor prioridad en comparación con las tareas esenciales que deben actualizarse y ajustarse para garantizar la continuidad del negocio, al menos, hasta que se sufre una brecha de seguridad.

3 de cada 4 profesionales de IT (73,8 %) dicen que los empleados pueden acceder a datos sensibles relacionados con el trabajo a través de sus dispositivos personales

3 de cada 4 trabajadores en remoto pueden acceder a datos sensibles

Una de las observaciones más sorprendentes recopiladas en esta encuesta es el uso extremadamente alto de dispositivos personales entre los empleados para acceder a datos confidenciales. Es probable que la gran mayoría de estos casos sean usuarios que acceden a correos electrónicos y documentos en sus teléfonos móviles personales mientras usan sistemas como Microsoft 365, Google Workspace u otras aplicaciones corporativas basadas en la nube, una situación que hace que la gestión remota sea un problema significativamente más espinoso.

Si bien no necesariamente se asocia con el aumento del teletrabajo, esto revela que hay una cantidad significativa de datos confidenciales que corren el riesgo de verse comprometidos a través de una variedad de técnicas dirigidas a atacar a dispositivos personales. La configuración de endpoints es bastante poco común cuando se trata de dispositivos personales de los trabajadores debido a los problemas legales y éticos que conlleva la prestación de esos servicios en dispositivos que no son propiedad de la empresa. También destaca la importancia del uso de funcionalidades de seguridad basadas en la nube en lugar de las basadas en el dispositivo.

El 14 % de los encuestados dijo que su organización sufrió un incidente de ciberseguridad relacionado con el trabajo remoto

14% de de encuestados dicen que que su organización sufrió un incidente de ciberseguridad relacionado con trabajo remoto

Como descubrimos en encuestas realizadas en años anteriores, está claro que los incidentes de ciberseguridad están en aumento. Si bien la situación es menos grave de lo que era inmediatamente después de la pandemia, la tasa de incidencia sigue siendo alta. Por lo tanto, este hallazgo, aunque sigue siendo relativamente alarmante, no debería sorprender. Esto supone que 1 de cada 6 empresas ha sufrido un incidente de ciberseguridad específicamente relacionado con el trabajo remoto.

Si bien se desconoce el coste exacto de cada uno de estos incidentes, datos del sector aportados por IBM indican que las principales brechas de seguridad en 2022 le costaron a sus víctimas un promedio de 4,35 millones de dólares, un aumento del 2,6 % con respecto al promedio de 2021 que fue de 4,24 millones de dólares. Esto tiene en cuenta los posibles rescates pagados por ransomware, el tiempo de inactividad significativo que puede causar una brecha de seguridad y las multas que se pueden imponer contra las empresas que no protegen los datos confidenciales.

¿Cuáles son las principales fuentes de incidentes de ciberseguridad relacionados con el trabajo remoto?

Principales fuentes de incidentes de ciberseguridad relacionados con trabajo remoto

El 28,1 % de los encuestados reportaron que los «endpoints comprometidos» y las «credenciales comprometidas» eran el origen principal de los incidentes de seguridad.

Cuando se trata de endpoints comprometidos, la explicación es bastante obvia: a medida que los usuarios viajan y trabajan en diferentes ubicaciones, existe una mayor posibilidad de perder dispositivos que contengan datos confidenciales. El riesgo de esto se intensifica cuando se considera la cantidad relativamente alta de dispositivos personales que tienen acceso a datos confidenciales que no tienen ninguna configuración específica para ayudar a proteger contra el acceso no autorizado.

Las credenciales que se ven comprometidas por amenazas de ingeniería social y los ataques de phishing por correo electrónico también son igualmente comunes. El teletrabajo exacerba este riesgo, ya que los usuarios están más aislados y es menos probable que puedan identificar las amenazas por sí solos. En comparación, aquellos en la oficina pueden tener acceso instantáneo a otros colegas que pueden ayudar a verificar la comunicación antes de revelar información sensible. La solución a este problema en particular es doble. En primer lugar, una suite de seguridad de correo electrónico robusta puede eliminar una parte significativa de las amenazas entrantes antes de que lleguen incluso a los usuarios finales. Para las amenazas que sí alcanzan su objetivo previsto, la capacitación en ciberseguridad, como la ofrecida por Hornetsecurity, puede reducir enormemente el potencial impacto de una brecha de seguridad.

El 15,7 % de los encuestados también citó el intercambio de archivos no controlado como una fuente de incidentes de ciberseguridad. Las plataformas de almacenamiento en la nube se han convertido en esenciales para el desarrollo del trabajo en remoto, pero compartir el acceso a los archivos en estas plataformas con terceros introduce riesgos significativos. Los errores de los usuarios, que dan lugar a que se proporcione acceso a datos sensibles de la empresa a personas no autorizadas, constituyen un grave riesgo y son relativamente frecuentes. Es necesario establecer procesos estrictos de acceso y autorización para evitar estos incidentes.

Poco más de 1 de cada 10 (11,6 %) de los encuestados que reportaron un incidente de ciberseguridad relacionado con el trabajo remoto dijeron que las redes públicas o no seguras eran la causa principal. Aunque la seguridad de los terminales puede estar bajo el control de la mayoría de los departamentos informáticos, las redes a las que se conectan los usuarios añaden otra capa de riesgo que no siempre se tiene en cuenta. Si bien es relativamente poco frecuente, los usuarios podrían ser víctimas de ataques como la falsificación de wifi en las áreas públicas. Por ejemplo, un cibercriminal puede nombrar un punto de acceso wifi con el mismo nombre que una cafetería local, engañando a los usuarios para que se unan a dicha red y comprometer sus terminales.

La fuente menos común de incidentes de ciberseguridad según esta encuesta fue la falta de seguridad física o privacidad en lugares públicos. Si bien esta es una forma de ciberataque de muy bajo nivel, todavía fue reportada por casi 1 de cada 10 víctimas de incidentes. Esto sirve como recordatorio de que hay algunas consideraciones de seguridad que no se pueden manejar a través de ninguna herramienta de gestión remota digital, y se basan únicamente en la concienciación de los usuarios sobre los riesgos en su entorno.

¿Qué empresas corren más riesgo de sufrir incidentes de ciberseguridad en el trabajo remoto?

Frecuencia de incidentes en trabajo remoto por tamaño de empresa

Los datos recopilados a través de esta encuesta indican muy claramente que cuanto mayor sea la organización, más probable es que haya sufrido un incidente de ciberseguridad en remoto. De hecho, las organizaciones con más de 500 empleados tienen 3 veces más probabilidades de tener un incidente que las pymes con menos de 50 empleados.

Esto demuestra que, si bien la ciberseguridad es escalable de manera prácticamente infinita, el tamaño siempre aumenta el riesgo. También indica que los hackers están significativamente más interesados ​​en atacar a grandes organizaciones, probablemente debido a un mayor retorno potencial por su esfuerzo y la emoción de atacar con éxito a una organización conocida.

Casi la mitad (47,6 %) de los empleados de las organizaciones de los encuestados trabajan de forma remota

Casi la mitad de empleados trabajan en remoto

A la pregunta de qué porcentaje de la plantilla de su organización trabaja en remoto, la media de las respuestas de nuestros encuestados fue de casi la mitad: el 47,6%. Aunque no es del todo sorprendente, se trata de un porcentaje muy elevado, sobre todo si se tiene en cuenta que la previsión es que aumente en los próximos años.

44% de encuestados dicen que su organización planea incrementar el número de trabajadores en remoto

Esto incide además en la necesidad de que las grandes organizaciones adopten un enfoque diferente de la ciberseguridad para atender las peculiaridades del teletrabajo e invertir más en asegurarse de que los empleados remotos sean conscientes del aumento de los riesgos. La ciberseguridad siempre ha requerido que los usuarios desempeñen su papel en la prevención de incidentes: el aumento del teletrabajo y la gestión remota de equipos lo han ampliado, ya que los administradores de seguridad ahora tienen menos control sobre el entorno en el que los usuarios están trabajando.

4 de cada 5 profesionales de IT (79,5 %) piensan que el teletrabajo introduce riesgos de ciberseguridad que no están presentes al trabajar desde la oficina

4 de cada 5 profesionales IT piensan que el teletrabajo comporta riesgos de ciberseguridad

Nuestros expertos en ciberseguridad de Hornetsecurity insisten en que la ciberseguridad remota introduce riesgos adicionales en comparación con la seguridad en la oficina. Si bien casi el 80 % de nuestros encuestados están de acuerdo con esto, esta encuesta revela un grupo del 12 % de profesionales de IT que no están de acuerdo, y otro del 8,5 % que no está seguro.

Esto es relativamente sorprendente teniendo en cuenta que algunas de las fuentes de incidentes de ciberseguridad que se encuentran en esta encuesta son prácticamente únicas para los trabajadores remotos. Esto puede indicar una falta de conciencia o comprensión de estos riesgos potenciales entre los profesionales de IT. Dicho esto, la gran mayoría de los encuestados son conscientes de los riesgos.

1 de cada 3 organizaciones no proporciona ninguna formación de sensibilización en materia de ciberseguridad a los usuarios que trabajan de forma remota

1 de cada 3 organizaciones no proporciona formación en concienciación de seguridad a trabajadores en remoto

Si bien los profesionales de IT son en su mayoría conscientes de los riesgos adicionales asociados con el teletrabajo, esta encuesta revela que las organizaciones aún no están invirtiendo lo suficiente en la concienciación de los usuarios. 1 de cada 3 organizaciones no proporciona capacitación en ciberseguridad a empleados remotos y, teniendo en cuenta que las principales fuentes de incidentes de ciberseguridad dentro de esta encuesta dependen del usuario, esto puede suponer una falta de supervisión significativa.

Los datos de encuestas anteriores, especialmente las relacionadas con incidentes de ciberseguridad como el ransomware, indican sistemáticamente que, si bien las herramientas de seguridad y los servicios de gestión remota utilizados por una organización son esenciales, el eslabón más vulnerable en la cadena de seguridad es siempre el usuario.

Nuestra última encuesta de ransomware mostró que 1 de cada 4 organizaciones había sido objeto de un ataque de ransomware, y 3 de cada 4 de estos ataques fueron causados ​​por un error del usuario (ya sea a través de ataques de phishing/email o endpoints comprometidos). Nunca se insistirá lo suficiente en la importancia de la formación de los usuarios.

¿Hasta qué punto confían los profesionales de IT en las medidas de seguridad en remoto?

94% de profesionales dicen que confian moderadamente en sus medidas de seguridad sobre el trabajo remoto

A pesar de los riesgos muy claros asociados al teletrabajo y la gestión remota de equipos, los profesionales de IT muestran un alto nivel de confianza general cuando se trata de la seguridad de sus empleados en remoto. En una escala de 1 a 5, el nivel de confianza promedio entre los encuestados está en 3,6. Teniendo en cuenta la falta de concienciación en seguridad que se ofrece a los empleados, y el hecho de que el 20 % de los encuestados no piensa que el trabajo a distancia plantee riesgos adicionales de seguridad, esta confianza probablemente sea errónea.

¿Cuáles son las medidas de seguridad más utilizadas en la gestión remota?

Medidas de seguridad más utilizadas en gestión remota

Cuando se preguntó por las medidas de seguridad más comúnmente utilizadas, VPN aparece en primer lugar. Sin embargo, hay que tener en cuenta que, si bien la VPN no proporciona más seguridad per se, su función es a menudo esencial para que los empleados accedan a sistemas y almacenamiento que solo están disponibles a través de redes locales, y esto explicaría la alta tasa de uso.

La medida específica de seguridad más común fue la autenticación multifactorial, esto no es ninguna sorpresa, ya que plataformas como Microsoft 365 y Google Workspace la proporcionan de forma nativa. Aunque poco más de 4 de cada 5 encuestados reconocieron usar esta funcionalidad, vale la pena señalar que un hacker motivado puede encontrar una manera de evitarla con relativa facilidad — de hecho, las dos principales fuentes de incidentes de ciberseguridad reportados en esta encuesta -endpoints y contraseñas comprometidas– deberían teóricamente ser detenidas por MFA, pero claramente no lo son. Dicho esto, no tener MFA sería extremadamente imprudente, ya que protege de los ataques de bajo nivel.

El software de detección de endpoints fue la tercera medida de seguridad más popular, con el 55,5 % de los encuestados reportando su uso. Este software es prácticamente esencial para usuarios con acceso directo a sistemas de red o almacenamiento, y es una herramienta indispensable para grandes organizaciones que deben monitorear un número casi infinito de dispositivos.

Los monitores de actividad de endpoints son un problema un poco más espinoso. Si bien proporcionan datos útiles para los equipos de seguridad de IT, también pueden considerarse innecesariamente intrusivos para los trabajadores remotos. Los empleadores a menudo usan la seguridad como una excusa para poder monitorear la actividad de los empleados y así asegurarse de que están trabajando. Sobre la base de los resultados de esta encuesta, esto es más frecuente en Norteamérica, donde casi la mitad (47 %) de las organizaciones utilizan el monitoreo remoto y la gestión remota de equipos en comparación con el 39,7 % de las empresas europeas. Este dato corrobora el sentimiento existente de una cultura corporativa más estricta y la falta de flexibilidad de los empleados en los EE.UU. en comparación con sus homólogos de la UE.

El 41 % de los encuestados indicó que su equipo de IT utiliza acceso condicional y software de administración de contraseñas para mitigar los riesgos de los trabajadores remotos. El primero impide a los usuarios acceder a ciertos sistemas o datos en función de si su dispositivo/estado de identidad cumple con criterios específicos. Este sistema es particularmente para los equipos de IT que buscan reducir más directamente el riesgo de que los usuarios accedan a datos desde ubicaciones inusuales o dispositivos no aprobados que pudiera poner en riesgo datos sensibles.

Dicho esto, las configuraciones de acceso condicional más complejas a menudo aumentan la frustración entre los empleados menos expertos en tecnología, que pueden no entender por qué no pueden acceder a sus datos bajo ciertas condiciones, lo que aumenta el tiempo que los equipos de IT deben dedicar a configurar dispositivos y atender a los usuarios. El software de administración de contraseñas es otra solución centrada en el ser humano y, teniendo en cuenta que esta encuesta encontró que las contraseñas comprometidas eran una fuente principal de incidentes de ciberseguridad, probablemente debería usarse con más frecuencia.

Las medidas de ciberseguridad menos reportadas fueron las limitaciones de transferencias de datos a los terminales y la creación de listas blancas de aplicaciones, con un 27 % y el 22,3 % de los encuestados que las usan, respectivamente. Ambas medidas imponen más restricciones a los endpoints y, por lo tanto, a los usuarios en nombre de la seguridad, y aunque pueden valer la pena para los usuarios, hay muchas organizaciones (especialmente las más pequeñas) que requieren que sus usuarios sean más flexibles, y estas medidas pueden no ser prácticas. Sin embargo, para las organizaciones más grandes con roles y responsabilidades de usuario más definidos, estos deben usarse con más frecuencia.

¿Cómo manejan las organizaciones la gestión de dispositivos para sus empleados remotos?

23% de encuestados dicen que su organización no gestiona la configuración de los dispositivos de trabajadores en remoto

Para prácticamente todas las funciones de ciberseguridad y gestión remota mencionadas en la sección anterior, los endpoints deben ser configurados por el departamento de IT antes de ser desplegados a los usuarios. Esta encuesta, sin embargo, indica que casi 1 de cada 4 organizaciones no maneja la configuración del endpoint de principio a fin antes de proporcionar dicho dispositivo a sus empleados.

El 15,3 % de todos los encuestados dijo que sus empleados utilizan sus propios dispositivos con «alguna» configuración para trabajo remoto. El 6,4 % de los encuestados dijo que los empleados usaban sus propios dispositivos sin configuración alguna. Si bien no adquirir y configurar endpoints puede ser más rentable a corto plazo, un incidente de ciberseguridad es significativamente más probable si no se utilizan herramientas para proteger datos confidenciales.

¿Cuál es la herramienta de gestión de endpoints más utilizada para empleados remotos?

La herramienta de gestión de endpoints más usada para trabajadores remotos

La política de grupo (60,7 %) es la herramienta de gestión de endpoints más popular utilizada por las organizaciones, seguida de Herramientas de Monitoreo Remoto (43,4 %).

Las herramientas de gestión de endpoints permiten a los equipos de IT ser significativamente más eficientes al manejar la seguridad y el monitoreo de múltiples endpoints. La política de grupo ha sido la herramienta de referencia durante muchos años, y esta encuesta indica que este sigue siendo el caso entre muchas organizaciones, especialmente aquellas con equipos internos de IT en contraposición a las que utilizan los servicios de MSPs.

La encuesta muestra que el 70,1 % de los equipos internos de IT utilizan la política de grupo para la gestión de endpoints, en comparación con el 51,7 % de los que lo hacen a través de MSPs. Si bien la política de grupo sigue siendo una herramienta válida para muchas organizaciones, carece de características que estén presentes en herramientas de monitoreo y administración remotas más modernas. De hecho, si bien la política de grupo es la herramienta de gestión de endpoints más popular para los equipos internos de IT, las herramientas de monitoreo y gestión remota (RMM) son más populares entre los encuestados que trabajan con MSPs (55,1 % vs 51,7 %).

La herramienta de gestión de endpoints más usada

Más de 1 de cada 10 encuestados (10,9 %) afirma no utilizar ningún sistema de gestión de endpoints.

1 de cada 10 encuestados dicen que no usan ningún sistema de gestión de endpoints

Los sistemas de gestión de endpoints son una herramienta extremadamente útil y básica para las organizaciones y sus proveedores de servicios de IT, sin embargo, casi 1 de cada 10 de nuestros encuestados dicen que su organización no utiliza ninguno de los sistemas disponibles. Esto es más frecuente entre las pymes, donde el 15 % de las organizaciones con entre 1 y 50 empleados afirman no utilizar un sistema de gestión.

Las pequeñas empresas son menos proclives a usar sistemas de gestion de endpoints

Los empleados confían menos en la seguridad informática remota de su empresa que los profesionales de IT

Los profesionales de otras áreas son menos optimistas sobre la seguridad remota que los profesionales IT encuestados

En un giro curioso, parece que los profesionales que no son de IT son menos optimistas sobre la seguridad remota que los profesionales de IT encuestados. El 25,5 % de los profesionales no informáticos piensan que los datos de su organización no son seguros mientras trabajan de forma remota, en comparación con solo el 17,9 % de los profesionales de IT que piensan lo mismo.

Podría haber algunos factores que explican este hallazgo en particular. Nos pusimos en contacto con el experto en comportamiento y perfiles cibernéticos Mark T. Hofmann para conocer su opinión, y esto es lo que decía sobre la actitud de los diversos perfiles psicológicos que se pueden encontrar en el sector.

Perfiles psicológicos de hackers y profesionales de IT

Hofmann cita un estudio de 2020 realizado por el profesor Lawrence Sanders sobre el perfil psicológico del potencial hacker:

«Los resultados sugieren que las personas que son hackers White Hat, Grey Hat y Black Hat tienen una puntuación alta en las escalas maquiavélicas y psicopatías. También encontramos evidencia de que los Grey Hat se oponen a la autoridad, los Black Hat obtienen una puntuación alta en la dimensión de búsqueda de emociones y los White Hat, los buenos, tienden a ser narcisistas».

Y continúa diciendo:

Puedo confirmar esto a partir de mi experiencia personal y profesional, así como  entrevistas con hackers:

Black Hats: Algunos ya tienen millones en sus billeteras, pero aún cometen crímenes. Si concluimos que la ciberdelincuencia se trata principalmente de dinero, esto es solo una verdad a medias. Siempre hay un motivo detrás del motivo. Si estás en quiebra y necesitas dinero, el motivo es el dinero. Pero si ya tienes mucho dinero y sigues adelante, el motivo no es el dinero sino la codicia. A veces me recuerda a la adicción al juego. La búsqueda de emociones es uno de los conceptos psicológicos más importantes para entender el cibercrimen.

Grey Hats: Estas son personas entre mundos. Cometen crímenes, pero a menudo tienen motivos ideológicos u otros ideales al hacerlo. A veces se les llama hacktivistas. Si Robin Hood hubiera sido un hacker, habría sido un Grey Hat. Pero me parece difícil esta definición, porque el bien y el mal son categorías subjetivas.

White Hat: Bueno, el narcisismo no es una categoría en blanco y negro, sino una escala. En la ciencia, esto generalmente se mide entre 0 y 40. Todos estamos en algún lugar en esta escala y la mayoría de nosotros leyendo esto ahora no somos «0». Así que se supone que los White Hats también tienen puntuaciones algo superiores a la media… si dos codificadores están de acuerdo, uno no es un codificador. En su mayoría, todos piensan que sus propias habilidades y enfoques son correctos y todos los demás están equivocados. Esto podría ser cierto.

Resultados completos de la encuesta

Si deseas echar un vistazo a los datos, puedes consultar los resultados de la encuesta aquí.

Acerca de los encuestados

A continuación se ofrece un desglose completo de los encuestados para contextualizar los resultados.

¿Cómo se gestiona IT en las organizaciones encuestadas?

Cómo se gestiona el área IT en las organizaciones encuestadas

¿Cuál es el tamaño de la organización para la que trabajan los encuestados por número de empleados?

Tamaño de la organización de los encuestados

¿Cuántos años de experiencia en IT tienen los encuestados?

Experiancia en IT de los encuestados

¿Dónde están localizados los encuestados?

Localización de los encuestados

Conclusión

Aunque ya no estamos en el período inmediatamente posterior a la pandemia, los resultados de esta encuesta dejan claro que las organizaciones todavía están poniéndose al día con los cambios que trajo consigo desde el punto de vista de la infraestructura y la seguridad IT. Muchos departamentos internos de IT no estaban en absoluto preparados para hacer frente al repentino cambio hacia el trabajo híbrido y remoto cuando se produjo la pandemia, y aunque hicieron todo lo posible para adaptarse desde una perspectiva operativa, las mejoras de seguridad para adaptarse al cambio todavía se están quedando atrás.