Descubre 9 motivos para escoger VM Backup V9 como solución de copia de seguridad

Descubre 9 motivos para escoger VM Backup V9 como solución de copia de seguridad

Descubre 9 motivos por los que escoger VM Backup V9 como tu solución de copia de seguridad para servidores virtuales Microsoft Hyper-V y VMware es lo más adecuado y cómo beneficiará a tu empresa.

Aumentan los ataques de ransomware: las empresas necesitan un alto nivel de seguridad de datos y recuperación en caso de desastre

A medida que aumenta el número de ciberataques, cada vez más empresas se convierten en el principal objetivo de los ciberdelincuentes que tratan de acceder a datos confidenciales. Según nuestro reciente Informe sobre ciberseguridad, casi 6 de cada 10 ataques de ransomware tienen su origen en correos electrónicos maliciosos o ataques de phishing. Lo que hace que los ataques de ransomware sean especialmente lucrativos para los ciberdelincuentes es el hecho de que el 7 % de las víctimas acaban pagando el rescate. Mientras los ciberdelincuentes se benefician, los costes del tiempo de inactividad, la pérdida de datos y los rescates pagados pueden alcanzar el millón de euros para las empresas objetivo. Lo que todavía es más preocupante es lo que nuestro Estudio sobre ransomware de 2022 sacó a la luz: hasta el 15 % de los ataques de ransomware se dirigían específicamente a las copias de seguridad. Esto pone de manifiesto la necesidad de contar con soluciones de backup resistentes para servidores virtuales Microsoft Hyper-V y VMware.

Este es el motivo por el que VM Backup es la solución perfecta para realizar copias de seguridad y replicar tus datos

Aunque el número de ataques de ransomware va en aumento, a menudo se descuidan las copias de seguridad y la recuperación ante desastres. Sin embargo, si se pregunta a los profesionales IT sobre sus soluciones de backup recomendadas, hay algunas funcionalidades clave que no faltan en sus respuestas: Una solución de backup y replicación debe proporcionar flexibilidad y potencia para que pueda confiar en su estrategia de copia de seguridad. La interfaz de usuario debe ser fácil de usar, la configuración debe funcionar rápidamente y, en el mejor de los casos, todo debe poder gestionarse a través de una plataforma central. Es necesario poder replicar los datos a una ubicación externa o a una unidad extraíble, poder restaurar archivos individuales o correos electrónicos, restaurar desde diferentes puntos en el tiempo, verificar la integridad de la copia de seguridad y minimizar el tiempo de inactividad. Al fin y al cabo, los datos corporativos deben estar protegidos de forma fiable frente a las últimas ciberamenazas y, en caso de emergencia, deben poder restaurarse rápidamente y sin esfuerzo en cualquier momento.
Aquí tienes 9 motivos por los que VM Backup V9 es la solución de copia de seguridad perfecta:

 1. Fácil de instalar

La instalación y su primera copia de seguridad se realizan en menos de 15 minutos.

2. Gestión centralizada

Gestión centralizada de copias de seguridad y varias cuentas a través de una plataforma: el Panel de control.
9 motivos por los cuales escoger VM Backup V9 como su solución de copia de seguridad. Número 2: el Panel de Control

3. Protección contra el ransomware aprovechando el almacenamiento inmutable en la nube

Las copias de seguridad están protegidas con almacenamiento inmutable en la nube, lo que significa que los datos no pueden ser borrados ni modificados por nadie durante un tiempo determinado. El uso de espacio de almacenamiento inmutable en la nube proporciona protección adicional para las copias de seguridad existentes.
9 motivos por los cuales escoger VM Backup V9 como su solución de copia de seguridad. Número 3: Protección contra el ransomware aprovechando el almacenamiento inmutable en la nube

4. Enorme ahorro de almacenamiento (de hasta un 65 %) gracias a la deduplicación en línea aumentada

Los datos comunes solo se transfieren a la copia de seguridad o a la ubicación externa UNA VEZ. A diferencia de la mayoría de la competencia, el servicio no se encarga de este postproceso, por lo que garantiza inmediatamente que solo se envíen al repositorio de copias de seguridad del cliente los datos modificados (en lugar de eliminar los datos idénticos después de la transferencia).

5. Replicación optimizada para WAN

La replicación optimizada para WAN permite a los usuarios volver a estar operativos en un tiempo mínimo en caso de desastre. Permite a los administradores replicar los cambios en curso en sus servidores virtuales a un sitio remoto y seguir trabajando sin problemas desde los servidores virtuales replicados en caso de que haya algún fallo en los servidores virtuales activos.

6. Protección continua de datos (PCD)

La protección continua de datos (PCD) permite al cliente establecer copias de seguridad automáticas programadas de servidores virtuales con una frecuencia de hasta 5 minutos. La PCD garantiza que, en caso de que se produzca una pérdida de datos, solo se pierdan unos minutos de datos. Esta rápida recuperación ante desastres garantiza una reducción drástica de la pérdida de datos, por lo que ahorra tiempo y dinero a las empresas y minimiza las molestias.

7. 7. La estrategia de copia de seguridad 3-2-1-1

Disfruta de una mayor protección y seguridad de los datos adoptando una estrategia de copia de seguridad 3-2-1-1, que amplía tu capacidad para acceder a una copia intacta y totalmente recuperable de tus datos cuando se produzca un desastre. VM Backup simplifica este proceso porque admite varios tipos de medios de copia de seguridad, múltiples copias de seguridad externas a través de LAN o WAN a servidores externos, y copias externas directas a MS Azure, Amazon S3 y almacenamiento en la nube Wasabi.

8. Excelente soporte 24/7

Contamos con un equipo de expertos a la espera; sin chatbots, sin equipos selectores y ni siquiera un contestador automático que dé respuestas enlatadas. Sencillamente, nuestros expertos están ahí, listos y esperando para responder a tus requerimientos de asistencia técnica sobre copias de seguridad, Hyper-V y VMware. 24 horas al día, 7 días a la semana.

9. Copias de seguridad sin interrupciones en la nube en Microsoft Azure y Amazon S3

Los usuarios solo tienen que introducir los datos de su cuenta y almacenar sus copias de seguridad externas con el proveedor que elijan. De este modo, los clientes pueden realizar fácilmente una copia de seguridad de sus datos directamente en Azure, S3 o Wasabi, así como en un disco local, una ruta de red o un servidor de backup externo de Hornetsecurity. El uso de servicios de almacenamiento en la nube debería formar parte de tu estrategia de copia de seguridad y recuperación ante desastres (véase también el punto 7.). En Hornetsecurity nos esforzamos constantemente para que nuestros clientes confíen en sus estrategias de copia de seguridad de equipos virtuales. ¿Estás preparado para utilizar la mejor solución de backup de tus servidores virtuales (VM) Microsoft Hyper-V y VMware y servidores físicos Windows? Descarga una versión de prueba completa de VM Backup durante 30 días y comprueba con qué facilidad puedes realizar copias de seguridad y replicar tus servidores virtuales de forma segura. Soporte 24/7 incluido.

Preguntas frecuentes

¿Qué es VM Backup V9?

Una potente y fiable solución para realizar copias de seguridad de tus servidores virtuales (VM) Microsoft Hyper-V y VMware y servidores físicos Windows. VM Backup es la solución de copia de seguridad perfecta; combina funcionalidades clave para la protección de datos y la recuperación ante desastres, a la vez que es fácil de usar y de gestionar.

¿Con qué funciones cuenta VM Backup V9?

VM Backup V9 ofrece un amplio conjunto de funcionalidades que permiten al usuario crear fácilmente copias de seguridad de servidores virtuales Hyper-V y VMware. Entre sus capacidades están la protección contra ransomware mediante almacenamiento inmutable en la nube, la deduplicación en línea aumentada, una plataforma de gestión centralizada, la replicación optimizada para WAN y la protección continua de datos. Encontrará más información sobre cada función aquí.

¿Hornetsecurity proporciona una prueba gratuita de VM Backup V9?

Hornetsecurity ofrece una prueba completa y gratuita durante 30 días. Puede descargar su prueba gratuita desde aquí.

¿Qué ediciones de VM Backup V9 se ofrecen actualmente?

Sí. Con VM Backup obtendrás un control total sobre tus tareas de copia de seguridad de servidores virtuales (VM, por sus siglas en inglés) VMware en todos los hosts a través de una interfaz intuitiva. Nuestra solución de backup también te permite crear tu primera copia de seguridad de VMware en menos de 15 minutos. Esto hace que VM Backup sea la elección lógica para las copias de seguridad de VMware.

¿Qué ediciones de VM Backup V9 se ofrecen actualmente?

Hay 3 versiones de VM Backup V9 disponibles: la Edición Ilimitada Plus, la Edición Ilimitada y la Edición Estándar.

¿Se puede comprar VM Backup V9 con un plan de pago mensual?

VM Backup ofrece la opción de elegir una suscripción mensual o bien una licencia perpetua. Con esta libertad de elección, podrás elegir exactamente la licencia que necesitas y utilizar la mejor solución de copia de seguridad para los datos de tu empresa.
Encuesta sobre Cumplimiento IT

Encuesta sobre Cumplimiento IT

4 de cada 5 encuestados creen que seguir los esquemas de cumplimiento es «muy» o «extremadamente» importante, según la Encuesta sobre Cumplimiento IT de Hornetsecurity 2023.

Principales conclusiones de la Encuesta sobre Cumplimiento IT de Hornetsecurity 2023

  • El 78,8% de las organizaciones están más preocupadas ahora por las cuestiones de cumplimiento que hace cinco años.
  • El 57,2% de las organizaciones cree que la carga del cumplimiento recae en el departamento de IT.
  • El 59,1% de los encuestados afirma que el cumplimiento de los requisitos de IT afecta a las actividades cotidianas de los departamentos de IT.
  • El 21,6% de las organizaciones afirma utilizar herramientas de automatización para verificar los requisitos de cumplimiento de IT.
  • El 33,3% de los encuestados afirma que la falta de herramientas de informes y auditoría es la principal razón por la que la nube no es una solución fiable de almacenamiento de datos para su organización.
  • El 81,7% de los encuestados cree que obtendría beneficios de «moderados» a «enormes» con una nueva herramienta de gestión del cumplimiento en Microsoft 365.
  • El 27,6% de las PYMEs emplean a un responsable de cumplimiento.
  • El 35,3% de las grandes organizaciones (1.000 empleados o más) han recibido sanciones por incumplimiento, la mayoría ubicadas de Europa.

Acerca de la Encuesta sobre Cumplimiento

Para mantenerse al día de las tendencias del sector IT y de la ciberseguridad, nuestro equipo de Hornetsecurity realiza encuestas periódicamente. En ellas se abordan temas específicos relevantes para el secotr IT y las empresas de todos los tamaños que operan en todo el mundo.

La tendencia actual en materia de cumplimiento informático pone de relieve un problema particular que prevalece en las empresas modernas. Teniendo en cuenta que cada vez son más las empresas que trasladan sus operaciones cotidianas al mundo digital, se hace necesario cumplir las leyes, reglamentos, normas del sector y políticas internas pertinentes.

Daniel Hofmann, CEO de Hornetsecurity, ha declarado al respecto: «Esta nueva encuesta debería ser una llamada de atención para las empresas. El hecho de que más de la mitad de las empresas estén obstaculizando el trabajo diario de los departamentos de IT por falta de personal y políticas de cumplimiento es muy preocupante. Confirma nuestra sospecha de que existe una necesidad generalizada de soluciones de gestión del cumplimiento fáciles de usar que permitan a las empresas agilizar la gestión de datos y reducir el riesgo de pérdida de datos.»

El cumplimiento informático comprende una serie de requisitos legales e internos establecidos por los gobiernos y los organismos oficiales sectoriales para garantizar que las empresas y organizaciones protegen la información sensible, mantienen la integridad de los datos y mitigan los riesgos de seguridad. El cumplimiento informático abarca una amplia gama de áreas, como la privacidad de los datos, la seguridad de la información, la fiabilidad de los sistemas y la transparencia.

Los más de 200 encuestados proceden de distintos departamentos de IT, regiones, sectores y años de experiencia.

Panorama actual del cumplimiento informático

El panorama del cumplimiento informático evoluciona continuamente a medida que las organizaciones se esfuerzan por satisfacer las estrictas exigencias de un entorno normativo cada vez más complejo. Con los rápidos avances tecnológicos y la creciente importancia de la protección de datos, el cumplimiento informático se ha convertido en un aspecto fundamental para las empresas de todos los sectores.

Una razón, en particular, es el creciente énfasis en la ciberseguridad. Las medidas modernas de ciberseguridad dictan las mejores prácticas en pos de una seguridad total en el mundo digital para empresas y particulares. Desde las soluciones de ciberseguridad y las copias de seguridad hasta la concienciación sobre la seguridad, a las empresas les resulta cada vez más difícil navegar por el mundo digital. Además, cuanto más nos adentramos en el mundo digital, más habituales se vuelven los incidentes de seguridad.

Sin embargo, a medida que las amenazas cibernéticas siguen aumentando, los organismos reguladores están dando más importancia a la capacidad de las organizaciones para proteger sus sistemas informáticos e infraestructuras frente a accesos no autorizados, infracciones y actividades maliciosas. Los requisitos de cumplimiento modernos suelen incluir la aplicación de medidas de ciberseguridad sólidas, la realización de evaluaciones periódicas de vulnerabilidad de la ciberseguridad y el establecimiento de planes de respuesta a incidentes.

Otro aspecto destacado del panorama actual del cumplimiento informático es la proliferación de marcos normativos. Gobiernos y organismos reguladores de todo el mundo han implantado leyes y normativas estrictas para salvaguardar la información sensible, promover la privacidad de los datos y mitigar los riesgos de ciberseguridad emergentes. Las organizaciones deben navegar por un laberinto de requisitos, que van desde regulaciones generales como el GDPR y CCPA hasta estándares específicos de cada sector como PCI DSS e HIPAA.

Por desgracia, el panorama actual del cumplimiento en IT no tolera el fracaso, ya que el incumplimiento de estas leyes y normativas puede acarrear costosas sanciones. La naturaleza de estas sanciones puede ser económica, relacionada con las licencias o de cualquier otro tipo.

Al respecto, David Coolegem, Senior Manager de Sia Partners, ha declarado: «Las multas del GDPR son grandes, pero es probable que el riesgo para la reputación sea mayor».

Por este motivo, y por la necesidad de proteger la información confidencial, las organizaciones se ven obligadas a cumplir la normativa gubernamental en materia de IT. Incluso si las organizaciones confían por completo en soluciones basadas en la nube, deben cumplir las normas y leyes establecidas para proteger los datos de los clientes.

Ventajas e inconvenientes de cumplir los requisitos de ciberseguridad informática

Ventajas del cumplimiento de la ciberseguridad informática

  • Protección de datos y seguridad

El cumplimiento informático permite a las empresas aplicar medidas y prácticas de seguridad sólidas para salvaguardar los datos sensibles y protegerse a sí mismas y a sus clientes de las vulneraciones de datos y las ciberamenazas.

  • Cumplimiento legal y regulatorio

Cumplir los requisitos de cumplimiento informático garantiza a las empresas el cumplimiento de las obligaciones legales y reglamentarias necesarias, ayudándolas fundamentalmente a evitar costosas sanciones y multas.

  • Confianza y reputación de los clientes

El cumplimiento de los requisitos de cumplimiento informático ayuda a impulsar la confianza de una empresa ante sus clientes y stakeholders. El compromiso demostrado con la protección de los datos, la privacidad y los derechos de los clientes redunda en una mayor reputación en el mercado.

  • Mitigación de riesgos

Una gran parte del cumplimiento de los requisitos de conformidad de IT implica la evaluación de riesgos y el desarrollo de estrategias de mitigación de los mismos. Como tal, la adhesión a estos requisitos permite a las empresas detectar y abordar riesgos potenciales.

  • Eficiencia operativa

Además de proporcionar las mejores prácticas para la protección y seguridad de los datos, los requisitos de cumplimiento de IT proporcionan un marco y directrices para los procesos de IT y las mejores prácticas operativas.

Inconvenientes del cumplimiento de la ciberseguridad informática

  • Recursos intensivos

Una de las principales desventajas de cumplir los requisitos de conformidad informática es que requiere importantes recursos. Desde inversiones financieras hasta la contratación de responsables de cumplimiento y personal similar, algunas empresas pueden tener dificultades al principio con los costes asociados a los esfuerzos de cumplimiento.

  • Complejidad en el cumplimiento de las normas

Las normas de cumplimiento IT se han vuelto cada vez más complejas y estrictas a lo largo de los años. Por ello, mantenerse al día de los constantes cambios en los requisitos de cumplimiento puede suponer un reto y una gran carga para las organizaciones.

  • Impacto en la innovación

Para garantizar las actividades de cumplimiento, las empresas podrían tener que desviar recursos de las operaciones empresariales y los departamentos de innovación. Esto puede tener un impacto potencial en la innovación.

  • Molestias

La necesidad de cumplir los requisitos de cumplimiento puede provocar fatiga. Además, las auditorías de cumplimiento pueden ser estresantes y una molestia para muchas organizaciones, especialmente las pymes.

4 de cada 5 organizaciones están más preocupadas ahora por los problemas de cumplimiento que hace cinco años

4 in 5 organizations are more concerned about Compliance issues now

La principal conclusión de nuestra encuesta revela un cambio significativo en la forma de pensar y la actitud de las organizaciones con respecto al cumplimiento IT respecto a la última media década. Casi 4 de cada 5 organizaciones están más preocupadas ahora por las cuestiones de cumplimiento que hace cinco años.

Hoy en día, las estrictas leyes y normativas de cumplimiento informático dejan muy poco margen para los errores. El resultado de la encuesta subraya la evolución del panorama normativo y la importancia cada vez mayor de la protección, la privacidad y la gobernanza de los datos.

Los resultados de la encuesta implican que las organizaciones son muy conscientes de las posibles amenazas a la seguridad, como el phishing, que acechan en el mundo digital. Pero, lo que es más importante, de los riesgos potenciales asociados al incumplimiento. Varios factores desempeñan un papel decisivo en la mayor concienciación actual sobre el cumplimiento de la normativa.

En primer lugar, las leyes y normativas de cumplimiento informático se han vuelto más rigurosas y extensas. Los gobiernos y los organismos oficiales sectoriales han hecho hincapié en la necesidad de salvaguardar la información crítica y proteger los derechos de privacidad. Como está bien documentado, una posible vulneración de datos supone un gran riesgo para dicha información, de ahí que los gobiernos y organismos oficiales hayan introducido normativas como GDPR, CCPA, HIPAA y muchas más.

En segundo lugar, no han faltado las vulneraciones de datos y los ataques de ciberseguridad de gran repercusión en organizaciones públicas y privadas. Lo más perjudicial es que estos ataques han captado la atención del público y han puesto de relieve las consecuencias de ser víctima de un acto de este tipo. Desde daños financieros a daños a la reputación, una vulneración de datos que resulte en violaciones de la privacidad de los clientes puede ser muy costosa para las organizaciones.

5 de cada 10 encuestados creen que el cumplimiento de estos esquemas es «muy importante».

4 in 5 IT Professionals agree that Compliance Framework is Very or Extremely important

Según nuestra encuesta, la mayoría de los encuestados está de acuerdo en que el cumplimiento de esquemas es importante. Mientras que la gran mayoría lo considera «muy importante», con un 53,4%, el 28,8% cree que es «extremadamente importante«. Pero no todos los encuestados comparten esta preocupación. Según la encuesta, sólo el 11,5% de los encuestados cree que el cumplimiento de las IT es «moderadamente importante», el 4,8% lo considera «escasamente importante» y sólo el 1,4% responde «nada importante«.

El resultado de la encuesta subraya el creciente reconocimiento de la importancia de estos esquemas. Dado que estos ofrecen un enfoque completo y estructurado de las mejores prácticas y medidas de protección de datos, las empresas y organizaciones pueden utilizar las hojas de ruta para implementar funciones y controles de seguridad, políticas y mejores prácticas para proteger información crítica.

En palabras de Paul Koziarz, Presidente y Director General de Cumplimiento Normativo de CSI: «Además, sin un marco de cumplimiento, algunas organizaciones podrían no aplicar ninguna práctica de seguridad en absoluto (o al menos hasta que no les quede más remedio). Las organizaciones deben desafiarse constantemente a sí mismas para mantenerse en pleno cumplimiento y buscar formas de ir más allá para garantizar los más altos niveles de seguridad.»

El hecho de que más de la mitad de los encuestados considere que el cumplimiento de dichos esquemas es, como mínimo, importante, demuestra una voluntad y apertura a la adopción y aplicación generalizadas de los marcos de cumplimiento establecidos.

En conjunto, el resultado subraya el creciente reconocimiento del papel crucial que desempeñan los esquemas de cumplimiento para garantizar la seguridad de los datos, la privacidad y la gestión general de riesgos en las organizaciones.

6 de cada 10 encuestados afirman que el esfuerzo por hacer frente a los requisitos de cumplimiento afecta a las actividades cotidianas del departamento de IT.

6 ion 10 IT Professionals state that the level of effort to meet Compliance Requirements impact the Day-to-Day operations

Según nuestra encuesta sobre cumplimiento, una mayoría significativa de los encuestados percibe que sus esfuerzos por satisfacer los requisitos de cumplimiento informático repercuten directamente en las actividades cotidianas de sus departamentos informáticos. El resultado pone de manifiesto la creciente influencia que ejercen las obligaciones de cumplimiento en los aspectos operativos de las organizaciones modernas.

¿Cuáles son las razones? Las actuales iniciativas de cumplimiento obligan a las empresas y organizaciones a promulgar políticas y controles de cumplimiento para adherirse a los requisitos normativos gubernamentales. Además, generan gastos administrativos adicionales y agotan los recursos del departamento de IT. Lo que esto provoca es que se reduzcan recursos de las actividades cotidianas de IT.

Almost 60 Percents of the Organizations are relying solely on IT Department for Compliance

Como tales, las organizaciones admiten los retos a los que se enfrentan los departamentos de IT para lograr un equilibrio entre el cumplimiento y el funcionamiento eficaz. Nuestra encuesta reveló que el 57,2% de las organizaciones cree que la carga del cumplimiento de la normativa informática recae por completo en sus departamentos de IT.

Cumplir los requisitos de cumplimiento informático también requiere una amplia documentación y mantenimiento de registros. Además, es necesario mantener registros precisos y pruebas del cumplimiento de la normativa. Si estas tareas se dejan en manos de los departamentos de IT, se desvía la atención de tareas fundamentales. Por otra parte, el aumento de la carga administrativa de los departamentos de IT dificulta la innovación, la resolución de problemas, el desarrollo y la prestación oportuna de asistencia a clientes y usuarios.

Pero los problemas no acaban ahí. Los esfuerzos de cumplimiento suelen requerir una supervisión y evaluación continuas. Garantizar el cumplimiento supone un esfuerzo continuo que exige adoptar estrategias para agilizar el proceso.

Sólo 2 de cada 10 encuestados utilizan procesos de automatización para verificar la conformidad informática

Only 2 in 10 IT Professionals utilize an automated process to verify IT Compliance on a regular basis

Los resultados de nuestra encuesta indican que sólo 2 de cada 10 (21,6%) encuestados utilizan actualmente procesos automatizados para verificar el cumplimiento. Nuestra encuesta también indica que 4 de cada 10 (38,5%) de los encuestados utilizan procesos manuales para verificar el cumplimiento de IT, mientras que sólo el 15,9% no tiene ningún proceso para verificar el cumplimiento de IT. Este hallazgo pone de relieve un área potencial de mejora en el aprovechamiento de la tecnología para agilizar las actividades de cumplimiento y mejorar la eficiencia.

Al comparar los procesos manuales y automatizados para la verificación del cumplimiento, hay un ganador obvio: el segundo. La automatización agiliza todo el proceso de verificación del cumplimiento informático de principio a fin. Además, la automatización minimiza los errores humanos, reduce los esfuerzos manuales y mejora la precisión y la coherencia.

Las herramientas de automatización para la verificación del cumplimiento informático ofrecen funciones de seguimiento y supervisión. Estas herramientas pueden realizar comprobaciones y auditorías e identificar posibles áreas no conformes que mejorar. Por desgracia, la escasa adopción de estas herramientas supone un obstáculo activo para las empresas y organizaciones. La baja adopción también sugiere que la mayoría de los encuestados confían en los métodos de verificación manual. Por tanto, una solución obvia sería utilizar herramientas de automatización para lograr una mayor eficacia.

Si la automatización ahorra tiempo, los medios manuales sólo cuestan a las organizaciones a corto y largo plazo. Además, los medios de verificación manuales pueden consumir muchos recursos y ser propensos a incoherencias y errores. Por último, los procesos manuales suelen requerir personal dedicado a realizar auditorías, comprobaciones y redactar informes de cumplimiento.

1 de cada 3 encuestados afirma que «la falta de herramientas eficaces de información y auditoría» es la principal razón por la que no pueden utilizar el cloud para almacenar datos

1 in 3 IT Professionals state a Lack of effective reporting and auditing tools is the reason the cloud cannot be used

Nuestra encuesta indica que 1 de cada 3 encuestados identificó la «falta de herramientas eficaces de informes y auditoría» como la razón principal que les impide utilizar la nube como solución de almacenamiento para sus datos. Este hallazgo arroja luz sobre una preocupación significativa a la que se enfrentan las organizaciones a la hora de considerar la adopción de la nube y pone de relieve la importancia de contar con sólidas capacidades de generación de informes y auditoría en los entornos cloud.

El resultado es preocupante, sobre todo si se tiene en cuenta nuestra encuesta anterior, según la cual el 93% del sector IT adoptará la tecnología cloud en un plazo de cinco años.

Esto no es ninguna sorpresa, teniendo en cuenta que el almacenamiento en la nube es intrínsecamente beneficioso, ya que ofrece accesibilidad remota y escalabilidad y es rentable para las organizaciones. Sin embargo, puede que ahora mismo no sea la mejor opción a la hora de confiar sus datos más sensibles a los proveedores cloud. Para garantizar el cumplimiento de la normativa en este entorno, las organizaciones deben disponer de herramientas adecuadas de información y auditoría, algo que, según nuestra encuesta, no ofrecen los proveedores de servicios cloud.

Sin herramientas adecuadas de auditoría y elaboración de informes, las organizaciones carecen de visibilidad sobre cómo se manejan, procesan y acceden a sus datos en la nube. Además, la protección de datos es otro motivo de preocupación cuando se almacenan datos sensibles en la nube. Ante posibles vulneraciones de datos e incidentes de seguridad, la falta de herramientas de auditoría hace imposible identificar las amenazas y rastrear sus orígenes.

En pocas palabras, no hay forma de investigar posibles violaciones e incidentes, lo que significa que las organizaciones dudan cada vez más a la hora de confiar sus datos más sensibles a los proveedores de servicios cloud. Para hacer frente a estas preocupaciones, los proveedores de servicios cloud deben integrar herramientas de auditoría y elaboración de informes de terceros o desarrollar las suyas propias. De este modo, las organizaciones podrán saber cómo se manejan, acceden, utilizan y modifican sus datos. Además, los proveedores de servicios cloud deben implantar funciones de seguridad que protejan los datos de las organizaciones.

4 de cada 5 encuestados afirman que su organización obtendría beneficios entre «moderados» y «enormes» con el uso de herramientas de gestión del cumplimiento más sencillas en Microsoft 365

4 in 5 IT Professionals would gain Moderate to Extreme benefit from a new and easier Compliance Management Tool

Los resultados de la encuesta revelan un hallazgo convincente: 4 de cada 5 encuestados creen que su organización experimentaría un beneficio de «moderado» a «enorme» al utilizar herramientas de gestión de cumplimiento más sencillas en Microsoft 365. Este hallazgo pone de relieve el valor percibido y el impacto potencial que estas herramientas pueden tener en la mejora de los esfuerzos de cumplimiento dentro de las organizaciones.

Microsoft 365 es uno de los servicios basados en la nube más populares que las empresas y organizaciones utilizan para mejorar la colaboración y la productividad. Lo utilizan millones de empresas de todo el mundo con efectos diversos. Algunas lo utilizan para compartir documentos, mientras que otras lo utilizan a una escala mucho mayor. Pero Microsoft 365 sí admite la gestión del cumplimiento de IT.

Las herramientas de cumplimiento más populares dentro de la suite Microsoft 365 incluyen el Administrador de Cumplimiento, Auditoría, DLP, eDiscovery y Gestión de Riesgos Internos, entre otros. Nuestra encuesta reveló que el 39,2% de los encuestados no utiliza ninguna herramienta de cumplimiento disponible en la suite Microsoft 365. Por otro lado, el 35,4% utiliza Compliance Manager, el 33,1% utiliza Auditoría, el 28,7% utiliza varias funciones de DLP, el 24,9% utiliza la herramienta eDiscovery, el 16,6% utiliza Insider Risk Management. En último lugar el 2,2% respondió «otros».

Profundizando en las herramientas de cumplimiento nativas de Microsoft, el 51,9% señaló la «falta de conocimientos internos» como el mayor problema para su organización a la hora de utilizar estas herramientas. Un porcentaje ligeramente menor de encuestados, el 43,6 %, señaló la «complejidad» como el mayor problema. Los resultados ponen de manifiesto la necesidad de herramientas de cumplimiento más nuevas y sencillas en Microsoft 365.

Una ventaja que podrían tener las herramientas de cumplimiento más fáciles de usar en Microsoft 365 es la capacidad de agilizar y automatizar los procesos de cumplimiento.

1 de cada 4 PYMEs emplea a un responsable de cumplimiento

1 in 4 Small and Medium sized Enterprise employ a dedicated Compliance Officer

Nuestra encuesta también recogía información sobre los encuestados, como sus años de experiencia en IT, dónde tienen su sede y el tamaño de la empresa. La encuesta reveló que la mayoría de los encuestados (68,3%) eran empresas de 1 a 50 empleados. Las PYMEs (pequeñas y medianas empresas) se definen como empresas de 1 a 50 empleados. Nuestra encuesta reveló que 1 de cada 4 (27,6%) PYMES emplea a un responsable de seguridad informática dedicado al cumplimiento informático. Por otro lado, 1 de cada 4 (24,5%) grandes empresas no emplea a un responsable dedicado al cumplimiento.

Este hallazgo reveló que el cumplimiento de los reglamentos y normas de IT es un aspecto crítico de las operaciones empresariales, independientemente del tamaño de la organización. Las PYMES, en particular, pueden enfrentarse a retos únicos a la hora de gestionar el cumplimiento, ya que a menudo disponen de recursos, personal y experiencia limitados dedicados a esta función.

A pesar de todo, contratar a un responsable de cumplimiento puede beneficiar a las PYMEs de muchas maneras. En primer lugar, los responsables de cumplimiento son personas con conocimientos actualizados y experiencia en las normas del sector y las mejores prácticas en materia de cumplimiento informático. Además, la función de los responsables de cumplimiento es garantizar que las organizaciones apliquen los requisitos pertinentes aplicables a su sector y las medidas para satisfacerlos.

Los responsables de cumplimiento también se encargan de desarrollar políticas y procedimientos de cumplimiento exclusivos para las necesidades de la organización. Desde los controles internos hasta la realización de evaluaciones de riesgos, los responsables de cumplimiento se están convirtiendo en funciones cruciales en la empresa moderna. En consecuencia, la contratación de un responsable de cumplimiento es una necesidad para las empresas de todos los tamaños.

Las grandes empresas tienen más probabilidades de ser sancionadas por incumplimiento de la normativa

Large Businesses are significantly more likely to receive penalties for non-Compliance

Nuestra encuesta sobre el cumplimiento de IT de 2023 reveló que las grandes empresas tienen muchas más probabilidades de recibir sanciones por incumplimiento, entiendiendo por grandes empresas a partir de 1.000 empleados. Según los resultados de nuestra encuesta, el 35,3% de las grandes empresas han sido sancionadas por incumplimiento. En cambio, las PYMEs (1-50 empleados) sólo fueron sancionadas en un 2,8%.

Varios factores contribuyen a la mayor probabilidad de sanciones por incumplimiento entre las grandes empresas. En primer lugar, las grandes organizaciones suelen manejar un mayor volumen de datos y realizan operaciones empresariales más complejas. Con mayores recursos, base de clientes y alcance de mercado, las grandes empresas suelen tener más obligaciones normativas. Cumplir con estas obligaciones puede ser todo un reto y requerir grandes esfuerzos y recursos en materia de cumplimiento.

En segundo lugar, las empresas más grandes tienen más probabilidades de meterse en problemas por incumplimiento debido a la mayor escala de sus operaciones. Las empresas más grandes manejan más operaciones, procesos y, lo que es más importante, sistemas y datos, lo que significa que es más probable que se produzcan errores e incumplimientos que en las empresas más pequeñas. Estos errores y fallos pueden deberse a problemas de comunicación y errores, mala coordinación o supervisión con proveedores externos.

Por último, las organizaciones y empresas más grandes están sujetas a un escrutinio más estrecho por parte de los gobiernos y los organismos reguladores del sector. Las organizaciones más grandes tienen una mayor influencia en el mercado y pueden afectar a los consumidores y a las partes interesadas mucho más que las empresas más pequeñas (PYMEs). La disparidad en la probabilidad de sanciones por incumplimiento entre organizaciones más grandes y pequeñas es de esperar, dada la escala de negocio que procesan este tipo de entidades.

Las empresas europeas tienen más probabilidades de ser sancionadas por incumplimiento que sus homólogas norteamericanas.

5 Percent of European Business were penalized for non-Compliance

Nuestra encuesta también profundizó en la naturaleza de las sanciones por incumplimiento en función de la ubicación geográfica de los encuestados. Nuestros resultados mostraron que las empresas europeas tienen más probabilidades de ser sancionadas por incumplimiento, con un 5,2% de ellas ya sancionadas, frente al 2,9% de las empresas norteamericanas. Los resultados de la encuesta mostraron un hallazgo notable que pone de relieve la diferencia en el panorama normativo y la consiguiente aplicación o cumplimiento de la normativa entre las dos regiones.

Aunque no por una diferencia significativa, varios factores contribuyen a la mayor probabilidad de sanciones por incumplimiento para las empresas y organizaciones europeas. El factor más significativo es la aplicación de normas estrictas de protección de datos en la Unión Europea. Por ejemplo, el Reglamento General de Protección de Datos (RGPD) es un marco de protección de datos bien establecido, y la mayoría de las empresas de la Unión Europea deben adherirse a él.

En segundo lugar, los organismos reguladores europeos han adoptado un enfoque proactivo para hacer cumplir estas normas de conformidad, demostrando un firme compromiso para que las entidades rindan cuentas en caso de violación de datos personales.

Las empresas norteamericanas confían más en la conformidad de sus organizaciones que sus homólogas europeas.

Según los resultados de nuestra encuesta, las empresas norteamericanas están más seguras de que sus organizaciones cumplen la normativa que sus homólogas europeas, pero sólo por una estrecha diferencia. Los resultados de la encuesta muestran que el 92,7% de las empresas norteamericanas confían en que cumplen la normativa, frente al 87% de las europeas.

Un factor clave incide en la mayor confianza entre los encuestados norteamericanos. América del Norte tiene un panorama regulatorio más unificado, especialmente Estados Unidos, por ser un solo país. En cambio, Europa tiene leyes y reglamentos específicos para cada país en materia de protección de datos. A menudo, ciertas normativas se aplican a países o regiones específicas de Europa. En otros casos, las leyes y normativas de protección de datos de un país no se aplican en otro. Este enfoque dificulta a las entidades europeas el cumplimiento de los requisitos normativos.

En segundo lugar, se percibe que la normativa europea es más estricta que la norteamericana. Esto podría disminuir el nivel de confianza entre las entidades europeas. Sin embargo, cabe mencionar que los niveles de confianza no reflejan el estado real de cumplimiento entre las organizaciones de ambos continentes. Además, las entidades norteamericanas podrían no llegar a cumplir la normativa basándose únicamente en unos niveles de confianza más elevados.

Para saber realmente si estas entidades cumplen las normas, deben evaluar continuamente sus medidas de cumplimiento y asegurarse de que las prácticas pueden prevenir los riesgos que conducen a vulneraciones de datos e incidentes de seguridad.

Acerca de los entrevistados en la Encuesta de Cumplimiento 2023 de Hornetsecurity

Respondents experience in IT

En cuanto a los años de experiencia en IT, el 51,9% de los encuestados respondió con «21 años o más», el 16,3% con «16-19 años de experiencia», el 13,95% con «11-15 años de experiencia», el 11,1% con «6-10 años de experiencia» y sólo el 6,7% con «1-5 años de experiencia».

Respondents Business size based on Employee count

Nuestra encuesta también pedía a los entrevsitados información precisa sobre el tamaño de su empresa (número de empleados). La mayoría, el 68,3%, eran empresas de 1 a 50 empleados, mientras que sólo el 8,2% eran empresas de más de 1.000 empleados. Según la encuesta, el 13,5% eran empresas de 51 a 200 empleados, el 6,2% de 201 a 500 y sólo el 3,8% de 501 a 999 empleados.

Location of Respondents Business by Continent

Por último, en nuestra encuesta también preguntamos a los participantes dónde residían. Europa fue la región dominante, con un 55,3%, Norteamérica, con un 32,7%, Australia y Asia, con un 3,4% y un 2,9% respectivamente, África, con un 2,4%, Sudamérica, con un 2,4% y Oriente Medio, con un 1%.

Preguntas frecuentes

¿Qué es el cumplimiento informático?

El cumplimiento IT se refiere a la adhesión a una serie de reglas, leyes y normas establecidas por los gobiernos y los organismos oficiales sectoriales, más comúnmente en referencia a la tecnología de la información. El cumplimiento informático garantiza que las empresas y organizaciones puedan proteger los datos y los sistemas informáticos y cumplir los requisitos legales de gobernanza de datos.

¿Por qué es importante para las empresas el cumplimiento informático?

El cumplimiento informático es importante para las empresas porque les ayuda a proteger datos confidenciales, garantizar el cumplimiento legal y normativo y mitigar las amenazas a la seguridad.

¿Cuáles son los retos actuales a los que se enfrentan las organizaciones para cumplir los requisitos de cumplimiento informático?

Las empresas y organizaciones se enfrentan a numerosos retos a la hora de cumplir los requisitos de cumplimiento informático. El más notable es el hecho de que los requisitos de cumplimiento cambian rápidamente en función de las normas y leyes. Otros son la complejidad de los esquemas de cumplimiento, las limitaciones de recursos, la falta de experiencia y la dificultad para informar y documentar las actividades de cumplimiento.

¿Cómo afecta el incumplimiento a las empresas?

El incumplimiento de los esquemas normativos puede afectar enormemente a las empresas. Desde sanciones económicas hasta daños a la reputación, pérdida de confianza de los clientes e interrupciones del negocio. Por ello, a las empresas les interesa asegurarse de que cumplen estas normas.

¿Cómo ha cambiado la importancia del cumplimiento informático en los últimos cinco años?

El cumplimiento informático ha cambiado mucho en los últimos años. Hoy en día, las empresas están más preocupadas por las cuestiones de cumplimiento que antes. Además, los requisitos de cumplimiento se han vuelto más rigurosos y complejos, y las normas y leyes relativas a la protección de datos afectan cada vez a más empresas en todo el mundo.

Hornetsecurity VM Backup se sitúa a la cabeza en Backup y Disponibilidad

Hornetsecurity VM Backup se sitúa a la cabeza en Backup y Disponibilidad

VM Backup, la galardonada solución de backup y replicación de máquinas virtuales de Hornetsecurity, ha recibido el reconocimiento en un reciente estudio comparativo en Backup y Disponibilidad realizado por SoftwareReviews.

SoftwareReviews nombró a Hornetsecurity líder del mercado en Backup y Disponibilidad, ya que demostró ser el competidor de referencia, estableciendo el benchmark con una puntuación de satisfacción compuesta líder en su categoría de 9,1/10.

Estamos orgullosos de haber conseguido la mejor puntuación en satisfacción general y de ser el proveedor de referencia tanto en copias de seguridad de máquinas virtuales como en implementación de deduplicación.

En Hornetsecurity nos comprometemos a proporcionar una solución de backup fiable y sin complicaciones en todo momento. Por ello, nuestro servicio VM Backup está diseñado específicamente para pequeñas y medianas empresas. Estamos poniendo mucho esfuerzo y dedicación en la creación de un producto que satisfaga las necesidades de nuestros clientes.

Hornetsecurity as Industry Leader in Backup and Availability

Comentarios destacados: El backup de equipos virtuales es el principal impulsor de valor

Además, los clientes nos han reconocido a nosotros y a nuestro producto como un importante impulsor de valor para sus empresas. Elogiaron el VM Backup de Hornetsecurity y declararon que el producto era fundamental para su éxito profesional.

Hornetsecurity received outstanding feedback

Nos enorgullece haber alcanzado un nivel tan alto de satisfacción por parte de nuestros clientes. Los clientes dijeron que probablemente nos recomendarían a otros y que estaban muy satisfechos con el soporte de primer nivel que ofrecemos. Este índice de satisfacción es una clara evidencia de la calidad de nuestro producto y del nivel de servicio que ofrecemos.

Obtén VM Backup V9 y experiméntalo por tí mismo

Emotional Footprint - Strategy and Innovation
Emotional Footprint - Service Experience
Emotional Footprint - Conflict Resolution

Si necesitas una solución de backup para tu empresa, VM Backup de Hornetsecurity es una excelente elección. Es rápido, asequible y ofrece un alto rendimiento, por lo que es una opción ideal para pequeñas y medianas empresas. La satisfacción del cliente es incomparable, ya que nuestro soporte de nivel premium es insuperable.

Security Alert: Microsoft Outlook Vulnerability

Security Alert: Microsoft Outlook Vulnerability

A severe security vulnerability has been discovered in Microsoft Outlook, which is currently being exploited by cybercriminals. The vulnerability, identified as CVE-2023-23397 with a CVSS score of 9.8, permits a remote, unauthorized attacker to compromise systems simply by transmitting a specifically crafted email. This malicious email enables the attacker to gain unauthorized access to the recipient’s credentials. Hornetsecurity detects emails that exploit the vulnerability and quarantines them to prevent emails from reaching the victim’s inbox.

The exploit is initiated by fetching and processing a malicious email by the Outlook client, potentially leading to exploitation even before the email is displayed in the preview pane. It triggers a connection from the victim to a location controlled by the attacker. This results in the leakage of the victim’s Net-NTLMv2 hash, a challenge-response protocol used for authentication in Windows environments. The attacker can then relay this information to another service and authenticate as the victim, further compromising the system.

Attack Sequence

The complexity of the attack is low and it has been seen in the wild according to Microsoft, with the exploit being used to target the European government, military, energy, and transportation organisations. It was initially reported to Microsoft by CERT-UA (the Computer Emergency Response Team for Ukraine).

Proof-of-Concept for CVE-2023-23397

A proof-of-concept created by the Hornetsecurity’s Security Lab team demonstrates that the exploit is hard-to-detect since all anti-malware and sandbox services incorporated into VirusTotal were unable to recognize it as malicious.

VirusTotal scan report of the CVE-2023-23397 proof-of-concept

Affected Versions

The critical Microsoft Outlook vulnerability impacts both 32-bit and 64-bit versions of Microsoft 365 Apps for Enterprise. Additionally, Office 2013, 2016, and 2019, as well as LTSC editions, are susceptible to the attack.

Recommendations

Hornetsecurity’s users are protected by the Spam and Malware Protection and Advanced Threat Protection services against inbound threats. To better protect your organization, we recommend the following steps in accordance with Microsoft’s advice:

  1. Administrators should block TCP 445/SMB outbound traffic to the internet from the network using perimeter firewalls, local firewalls, and VPN settings. This action prevents the transmission of NTLM authentication messages to remote file shares, helping to address CVE-2023-23397.
  2. Add users to the «Protected Users Security Group» in Active Directory to prevent NTLM as an authentication mechanism. This approach simplifies troubleshooting compared to other methods of disabling NTLM. It is particularly useful for high-value accounts, such as domain administrators.
  3. Microsoft has provided a script to identify and clean up or remove Exchange messages with UNC paths in message properties. The script can be found at https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/. Administrators should apply the script to determine if they have been affected by the vulnerability and to remediate it.
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

The likelihood of more widespread attacks targeting the CVE-2023-23397 vulnerability is expected to increase as public proof-of-concepts are already released. We therefore highly recommend that all users of Microsoft Outlook apply the security patches provided by Microsoft as soon as possible.

The Security Lab at Hornetsecurity continues to monitor the threat landscape to ensure that our customers are protected from the latest cyber threats.

Encuesta sobre Gestión Remota

Encuesta sobre Gestión Remota

1 de cada 5 profesionales de IT dicen que los trabajadores remotos no están seguros

 

Conclusiones Clave de la Encuesta de Gestión Remota 2022 de Hornetsecurity

 

  • El 18 % de los profesionales de IT cree que los empleados remotos no están trabajando de forma segura y que los datos de la empresa están en riesgo
  • 8 de cada 10 profesionales de IT creen que el trabajo remoto introduce de manera concluyente riesgos de ciberseguridad que de otra manera no están presentes
  • Según 3 de cada 4 profesionales de IT, los empleados están utilizando dispositivos personales para acceder a datos confidenciales de la empresa
  • 1 de cada 3 organizaciones no proporciona formación de concienciación sobre ciberseguridad a empleados remotos
  • 1 de cada 6 organizaciones ha sufrido un incidente de ciberseguridad directamente relacionado con el trabajo en remoto

Acerca de la Encuesta sobre Gestión Remota

Como parte de nuestro esfuerzo por permanecer al tanto del estado actual del sector IT y tomar el pulso de los cambios frecuentes y drásticos que se dan en él, nuestro equipo de Hornetsecurity realiza una encuesta periódica sobre un tema específico que creemos que es esencial para el sector y las organizaciones de todo tipo y en todas partes del mundo.

Ningún cambio ha afectado tanto a la forma en que operan muchas organizaciones como el teletrabajo y la consecuente necesidad de gestión remota. Si bien el concepto de teletrabajo no es nuevo, la pandemia de 2.020 aceleró su adopción en todo el mundo y en todos los sectores. Esto ha llevado a las organizaciones a cambiar, aparentemente de la noche a la mañana, a configuraciones de trabajo remoto que han introducido una serie de preocupaciones de ciberseguridad que no se consideraban amenazas reales hasta ahora.

Nuestros más de 900 encuestados provienen de una multitud de organizaciones de diferentes tamaños, sectores y países y cuentan con varios años de experiencia.

El trabajo en remoto, que en un principio se introdujo en el mundo laboral como medida pandémica, se ha convertido en un elemento básico del entorno de trabajo moderno, unido a la necesidad de supervisión y gestión de equipos a distancia. Con cada vez más empresas que optan por un enfoque totalmente remoto o híbrido del trabajo, el cambio hacia el teletrabajo en los últimos años está muy bien documentado, y todo apunta a que será un elemento permanente del empleo en un futuro próximo.

Por lo tanto, el teletrabajo se ha convertido en uno de los aspectos más fundamentales en el ámbito de los recursos humanos, tanto desde la perspectiva de los empleadores como de los empleados. Si bien una encuesta reciente de Buffer muestra que el 97 % de los trabajadores remotos quisieran continuar haciéndolo durante el resto de su vida profesional, la opinión de los empleadores sobre el trabajo a distancia tiende a variar: el 72% de los empleadores en los Estados Unidos prefiere que sus empleados trabajen desde la oficina, y solo el 12% de los líderes considera que los empleados son tan productivos trabajando a distancia como en la oficina, a pesar de las pruebas que demuestran lo contrario.

Otros empleadores citan las preocupaciones de seguridad como su principal motivación para traer a los trabajadores de vuelta a la oficina, con un aumento del 37% en las brechas de seguridad en el tercer trimestre de 2022. Dicho esto, se trata de una disminución significativa de los 125 millones de brechas que ocurrieron poco después del inicio del teletrabajo generalizado, lo que demuestra que las empresas que invirtieron en buenas prácticas de ciberseguridad y herramientas de gestión remota de equipos tuvieron un efecto inmediato sobre la disminución del riesgo en sus organizaciones.

Independientemente de la opinión del empleador, la abrumadora respuesta al teletrabajo remoto desde la perspectiva de los empleados ha sido positiva. Más del 57% de los empleados citan que dejarían su trabajo si el trabajo remoto o el trabajo híbrido no fueran una opción para ellos; El 84% afirma que aceptaría un recorte salarial para conservar sus privilegios de teletrabajo o para trabajar en una empresa que les permitiera trabajar de forma remota. El mayor beneficio de trabajar desde casa para los empleados es la flexibilidad que les permite, con un 67% que afirma que la flexibilidad los ha llevado a un mejor equilibrio entre trabajo y vida privada.

Si bien el teletrabajo comporta su propio conjunto de desafíos para los empleados, como luchar por crear y luego mantener ese equilibrio, está abrumadoramente claro que el trabajo remoto e híbrido están aquí para quedarse, y por lo tanto, las organizaciones deben estar preparadas para afrontar los desafíos que la gestión remota trae desde la perspectiva de la seguridad.

El aumento inmediato de las infracciones de ciberseguridad al inicio del trabajo remoto, y su posterior disminución a medida que las empresas cambiaron sus inversiones hacia una mejor capacitación en seguridad y la adopción de medidas de ciberseguridad, demuestra que el teletrabajo puede ser tan seguro como el trabajo desde la oficina, siempre que tanto los empleados como los empleadores tengan la capacitación suficiente para adherirse a medidas más estrictas. En 2021, esto se implementó principalmente con múltiples medidas de autenticación para endpoints y servidores, así como un impulso en la capacitación en seguridad. Se trata de medidas que deben ampliarse y mejorarse para lograr un lugar de trabajo más seguro en general, pero las empresas con políticas de trabajo remoto o híbrido deben dar prioridad a las medidas de ciberseguridad para 2023.

Casi de 1 de cada 5 profesionales de IT (17,9 %) dicen que los trabajadores no están seguros cuando trabajan de forma remota

1 de cada 5 profesionales IT dicen que los trabajadores en remote no están seguros

Según nuestra encuesta, un número significativo de profesionales de IT son conscientes de sus carencias en materia de seguridad remota y tienen una comprensión adecuada de los problemas de seguridad derivados del aumento del teletrabajo y que las soluciones a estas amenazas no se han implementado plenamente dentro de su organización, a pesar del aumento significativo del trabajo remoto en todo el mundo.

Esto se debe probablemente a una combinación de la rápida y repentina expansión del teletrabajo en los últimos años, con la lucha que mantienen las empresas por mantenerse al día con todos los cambios de infraestructura y operativos que esto ha traído consigo. Por desgracia, la seguridad IT suele tener menor prioridad en comparación con las tareas esenciales que deben actualizarse y ajustarse para garantizar la continuidad del negocio, al menos, hasta que se sufre una brecha de seguridad.

3 de cada 4 profesionales de IT (73,8 %) dicen que los empleados pueden acceder a datos sensibles relacionados con el trabajo a través de sus dispositivos personales

3 de cada 4 trabajadores en remoto pueden acceder a datos sensibles

Una de las observaciones más sorprendentes recopiladas en esta encuesta es el uso extremadamente alto de dispositivos personales entre los empleados para acceder a datos confidenciales. Es probable que la gran mayoría de estos casos sean usuarios que acceden a correos electrónicos y documentos en sus teléfonos móviles personales mientras usan sistemas como Microsoft 365, Google Workspace u otras aplicaciones corporativas basadas en la nube, una situación que hace que la gestión remota sea un problema significativamente más espinoso.

Si bien no necesariamente se asocia con el aumento del teletrabajo, esto revela que hay una cantidad significativa de datos confidenciales que corren el riesgo de verse comprometidos a través de una variedad de técnicas dirigidas a atacar a dispositivos personales. La configuración de endpoints es bastante poco común cuando se trata de dispositivos personales de los trabajadores debido a los problemas legales y éticos que conlleva la prestación de esos servicios en dispositivos que no son propiedad de la empresa. También destaca la importancia del uso de funcionalidades de seguridad basadas en la nube en lugar de las basadas en el dispositivo.

El 14 % de los encuestados dijo que su organización sufrió un incidente de ciberseguridad relacionado con el trabajo remoto

14% de de encuestados dicen que que su organización sufrió un incidente de ciberseguridad relacionado con trabajo remoto

Como descubrimos en encuestas realizadas en años anteriores, está claro que los incidentes de ciberseguridad están en aumento. Si bien la situación es menos grave de lo que era inmediatamente después de la pandemia, la tasa de incidencia sigue siendo alta. Por lo tanto, este hallazgo, aunque sigue siendo relativamente alarmante, no debería sorprender. Esto supone que 1 de cada 6 empresas ha sufrido un incidente de ciberseguridad específicamente relacionado con el trabajo remoto.

Si bien se desconoce el coste exacto de cada uno de estos incidentes, datos del sector aportados por IBM indican que las principales brechas de seguridad en 2022 le costaron a sus víctimas un promedio de 4,35 millones de dólares, un aumento del 2,6 % con respecto al promedio de 2021 que fue de 4,24 millones de dólares. Esto tiene en cuenta los posibles rescates pagados por ransomware, el tiempo de inactividad significativo que puede causar una brecha de seguridad y las multas que se pueden imponer contra las empresas que no protegen los datos confidenciales.

¿Cuáles son las principales fuentes de incidentes de ciberseguridad relacionados con el trabajo remoto?

Principales fuentes de incidentes de ciberseguridad relacionados con trabajo remoto

El 28,1 % de los encuestados reportaron que los «endpoints comprometidos» y las «credenciales comprometidas» eran el origen principal de los incidentes de seguridad.

Cuando se trata de endpoints comprometidos, la explicación es bastante obvia: a medida que los usuarios viajan y trabajan en diferentes ubicaciones, existe una mayor posibilidad de perder dispositivos que contengan datos confidenciales. El riesgo de esto se intensifica cuando se considera la cantidad relativamente alta de dispositivos personales que tienen acceso a datos confidenciales que no tienen ninguna configuración específica para ayudar a proteger contra el acceso no autorizado.

Las credenciales que se ven comprometidas por amenazas de ingeniería social y los ataques de phishing por correo electrónico también son igualmente comunes. El teletrabajo exacerba este riesgo, ya que los usuarios están más aislados y es menos probable que puedan identificar las amenazas por sí solos. En comparación, aquellos en la oficina pueden tener acceso instantáneo a otros colegas que pueden ayudar a verificar la comunicación antes de revelar información sensible. La solución a este problema en particular es doble. En primer lugar, una suite de seguridad de correo electrónico robusta puede eliminar una parte significativa de las amenazas entrantes antes de que lleguen incluso a los usuarios finales. Para las amenazas que sí alcanzan su objetivo previsto, la capacitación en ciberseguridad, como la ofrecida por Hornetsecurity, puede reducir enormemente el potencial impacto de una brecha de seguridad.

El 15,7 % de los encuestados también citó el intercambio de archivos no controlado como una fuente de incidentes de ciberseguridad. Las plataformas de almacenamiento en la nube se han convertido en esenciales para el desarrollo del trabajo en remoto, pero compartir el acceso a los archivos en estas plataformas con terceros introduce riesgos significativos. Los errores de los usuarios, que dan lugar a que se proporcione acceso a datos sensibles de la empresa a personas no autorizadas, constituyen un grave riesgo y son relativamente frecuentes. Es necesario establecer procesos estrictos de acceso y autorización para evitar estos incidentes.

Poco más de 1 de cada 10 (11,6 %) de los encuestados que reportaron un incidente de ciberseguridad relacionado con el trabajo remoto dijeron que las redes públicas o no seguras eran la causa principal. Aunque la seguridad de los terminales puede estar bajo el control de la mayoría de los departamentos informáticos, las redes a las que se conectan los usuarios añaden otra capa de riesgo que no siempre se tiene en cuenta. Si bien es relativamente poco frecuente, los usuarios podrían ser víctimas de ataques como la falsificación de wifi en las áreas públicas. Por ejemplo, un cibercriminal puede nombrar un punto de acceso wifi con el mismo nombre que una cafetería local, engañando a los usuarios para que se unan a dicha red y comprometer sus terminales.

La fuente menos común de incidentes de ciberseguridad según esta encuesta fue la falta de seguridad física o privacidad en lugares públicos. Si bien esta es una forma de ciberataque de muy bajo nivel, todavía fue reportada por casi 1 de cada 10 víctimas de incidentes. Esto sirve como recordatorio de que hay algunas consideraciones de seguridad que no se pueden manejar a través de ninguna herramienta de gestión remota digital, y se basan únicamente en la concienciación de los usuarios sobre los riesgos en su entorno.

¿Qué empresas corren más riesgo de sufrir incidentes de ciberseguridad en el trabajo remoto?

Frecuencia de incidentes en trabajo remoto por tamaño de empresa

Los datos recopilados a través de esta encuesta indican muy claramente que cuanto mayor sea la organización, más probable es que haya sufrido un incidente de ciberseguridad en remoto. De hecho, las organizaciones con más de 500 empleados tienen 3 veces más probabilidades de tener un incidente que las pymes con menos de 50 empleados.

Esto demuestra que, si bien la ciberseguridad es escalable de manera prácticamente infinita, el tamaño siempre aumenta el riesgo. También indica que los hackers están significativamente más interesados ​​en atacar a grandes organizaciones, probablemente debido a un mayor retorno potencial por su esfuerzo y la emoción de atacar con éxito a una organización conocida.

Casi la mitad (47,6 %) de los empleados de las organizaciones de los encuestados trabajan de forma remota

Casi la mitad de empleados trabajan en remoto

A la pregunta de qué porcentaje de la plantilla de su organización trabaja en remoto, la media de las respuestas de nuestros encuestados fue de casi la mitad: el 47,6%. Aunque no es del todo sorprendente, se trata de un porcentaje muy elevado, sobre todo si se tiene en cuenta que la previsión es que aumente en los próximos años.

44% de encuestados dicen que su organización planea incrementar el número de trabajadores en remoto

Esto incide además en la necesidad de que las grandes organizaciones adopten un enfoque diferente de la ciberseguridad para atender las peculiaridades del teletrabajo e invertir más en asegurarse de que los empleados remotos sean conscientes del aumento de los riesgos. La ciberseguridad siempre ha requerido que los usuarios desempeñen su papel en la prevención de incidentes: el aumento del teletrabajo y la gestión remota de equipos lo han ampliado, ya que los administradores de seguridad ahora tienen menos control sobre el entorno en el que los usuarios están trabajando.

4 de cada 5 profesionales de IT (79,5 %) piensan que el teletrabajo introduce riesgos de ciberseguridad que no están presentes al trabajar desde la oficina

4 de cada 5 profesionales IT piensan que el teletrabajo comporta riesgos de ciberseguridad

Nuestros expertos en ciberseguridad de Hornetsecurity insisten en que la ciberseguridad remota introduce riesgos adicionales en comparación con la seguridad en la oficina. Si bien casi el 80 % de nuestros encuestados están de acuerdo con esto, esta encuesta revela un grupo del 12 % de profesionales de IT que no están de acuerdo, y otro del 8,5 % que no está seguro.

Esto es relativamente sorprendente teniendo en cuenta que algunas de las fuentes de incidentes de ciberseguridad que se encuentran en esta encuesta son prácticamente únicas para los trabajadores remotos. Esto puede indicar una falta de conciencia o comprensión de estos riesgos potenciales entre los profesionales de IT. Dicho esto, la gran mayoría de los encuestados son conscientes de los riesgos.

1 de cada 3 organizaciones no proporciona ninguna formación de sensibilización en materia de ciberseguridad a los usuarios que trabajan de forma remota

1 de cada 3 organizaciones no proporciona formación en concienciación de seguridad a trabajadores en remoto

Si bien los profesionales de IT son en su mayoría conscientes de los riesgos adicionales asociados con el teletrabajo, esta encuesta revela que las organizaciones aún no están invirtiendo lo suficiente en la concienciación de los usuarios. 1 de cada 3 organizaciones no proporciona capacitación en ciberseguridad a empleados remotos y, teniendo en cuenta que las principales fuentes de incidentes de ciberseguridad dentro de esta encuesta dependen del usuario, esto puede suponer una falta de supervisión significativa.

Los datos de encuestas anteriores, especialmente las relacionadas con incidentes de ciberseguridad como el ransomware, indican sistemáticamente que, si bien las herramientas de seguridad y los servicios de gestión remota utilizados por una organización son esenciales, el eslabón más vulnerable en la cadena de seguridad es siempre el usuario.

Nuestra última encuesta de ransomware mostró que 1 de cada 4 organizaciones había sido objeto de un ataque de ransomware, y 3 de cada 4 de estos ataques fueron causados ​​por un error del usuario (ya sea a través de ataques de phishing/email o endpoints comprometidos). Nunca se insistirá lo suficiente en la importancia de la formación de los usuarios.

¿Hasta qué punto confían los profesionales de IT en las medidas de seguridad en remoto?

94% de profesionales dicen que confian moderadamente en sus medidas de seguridad sobre el trabajo remoto

A pesar de los riesgos muy claros asociados al teletrabajo y la gestión remota de equipos, los profesionales de IT muestran un alto nivel de confianza general cuando se trata de la seguridad de sus empleados en remoto. En una escala de 1 a 5, el nivel de confianza promedio entre los encuestados está en 3,6. Teniendo en cuenta la falta de concienciación en seguridad que se ofrece a los empleados, y el hecho de que el 20 % de los encuestados no piensa que el trabajo a distancia plantee riesgos adicionales de seguridad, esta confianza probablemente sea errónea.

¿Cuáles son las medidas de seguridad más utilizadas en la gestión remota?

Medidas de seguridad más utilizadas en gestión remota

Cuando se preguntó por las medidas de seguridad más comúnmente utilizadas, VPN aparece en primer lugar. Sin embargo, hay que tener en cuenta que, si bien la VPN no proporciona más seguridad per se, su función es a menudo esencial para que los empleados accedan a sistemas y almacenamiento que solo están disponibles a través de redes locales, y esto explicaría la alta tasa de uso.

La medida específica de seguridad más común fue la autenticación multifactorial, esto no es ninguna sorpresa, ya que plataformas como Microsoft 365 y Google Workspace la proporcionan de forma nativa. Aunque poco más de 4 de cada 5 encuestados reconocieron usar esta funcionalidad, vale la pena señalar que un hacker motivado puede encontrar una manera de evitarla con relativa facilidad — de hecho, las dos principales fuentes de incidentes de ciberseguridad reportados en esta encuesta -endpoints y contraseñas comprometidas– deberían teóricamente ser detenidas por MFA, pero claramente no lo son. Dicho esto, no tener MFA sería extremadamente imprudente, ya que protege de los ataques de bajo nivel.

El software de detección de endpoints fue la tercera medida de seguridad más popular, con el 55,5 % de los encuestados reportando su uso. Este software es prácticamente esencial para usuarios con acceso directo a sistemas de red o almacenamiento, y es una herramienta indispensable para grandes organizaciones que deben monitorear un número casi infinito de dispositivos.

Los monitores de actividad de endpoints son un problema un poco más espinoso. Si bien proporcionan datos útiles para los equipos de seguridad de IT, también pueden considerarse innecesariamente intrusivos para los trabajadores remotos. Los empleadores a menudo usan la seguridad como una excusa para poder monitorear la actividad de los empleados y así asegurarse de que están trabajando. Sobre la base de los resultados de esta encuesta, esto es más frecuente en Norteamérica, donde casi la mitad (47 %) de las organizaciones utilizan el monitoreo remoto y la gestión remota de equipos en comparación con el 39,7 % de las empresas europeas. Este dato corrobora el sentimiento existente de una cultura corporativa más estricta y la falta de flexibilidad de los empleados en los EE.UU. en comparación con sus homólogos de la UE.

El 41 % de los encuestados indicó que su equipo de IT utiliza acceso condicional y software de administración de contraseñas para mitigar los riesgos de los trabajadores remotos. El primero impide a los usuarios acceder a ciertos sistemas o datos en función de si su dispositivo/estado de identidad cumple con criterios específicos. Este sistema es particularmente para los equipos de IT que buscan reducir más directamente el riesgo de que los usuarios accedan a datos desde ubicaciones inusuales o dispositivos no aprobados que pudiera poner en riesgo datos sensibles.

Dicho esto, las configuraciones de acceso condicional más complejas a menudo aumentan la frustración entre los empleados menos expertos en tecnología, que pueden no entender por qué no pueden acceder a sus datos bajo ciertas condiciones, lo que aumenta el tiempo que los equipos de IT deben dedicar a configurar dispositivos y atender a los usuarios. El software de administración de contraseñas es otra solución centrada en el ser humano y, teniendo en cuenta que esta encuesta encontró que las contraseñas comprometidas eran una fuente principal de incidentes de ciberseguridad, probablemente debería usarse con más frecuencia.

Las medidas de ciberseguridad menos reportadas fueron las limitaciones de transferencias de datos a los terminales y la creación de listas blancas de aplicaciones, con un 27 % y el 22,3 % de los encuestados que las usan, respectivamente. Ambas medidas imponen más restricciones a los endpoints y, por lo tanto, a los usuarios en nombre de la seguridad, y aunque pueden valer la pena para los usuarios, hay muchas organizaciones (especialmente las más pequeñas) que requieren que sus usuarios sean más flexibles, y estas medidas pueden no ser prácticas. Sin embargo, para las organizaciones más grandes con roles y responsabilidades de usuario más definidos, estos deben usarse con más frecuencia.

¿Cómo manejan las organizaciones la gestión de dispositivos para sus empleados remotos?

23% de encuestados dicen que su organización no gestiona la configuración de los dispositivos de trabajadores en remoto

Para prácticamente todas las funciones de ciberseguridad y gestión remota mencionadas en la sección anterior, los endpoints deben ser configurados por el departamento de IT antes de ser desplegados a los usuarios. Esta encuesta, sin embargo, indica que casi 1 de cada 4 organizaciones no maneja la configuración del endpoint de principio a fin antes de proporcionar dicho dispositivo a sus empleados.

El 15,3 % de todos los encuestados dijo que sus empleados utilizan sus propios dispositivos con «alguna» configuración para trabajo remoto. El 6,4 % de los encuestados dijo que los empleados usaban sus propios dispositivos sin configuración alguna. Si bien no adquirir y configurar endpoints puede ser más rentable a corto plazo, un incidente de ciberseguridad es significativamente más probable si no se utilizan herramientas para proteger datos confidenciales.

¿Cuál es la herramienta de gestión de endpoints más utilizada para empleados remotos?

La herramienta de gestión de endpoints más usada para trabajadores remotos

La política de grupo (60,7 %) es la herramienta de gestión de endpoints más popular utilizada por las organizaciones, seguida de Herramientas de Monitoreo Remoto (43,4 %).

Las herramientas de gestión de endpoints permiten a los equipos de IT ser significativamente más eficientes al manejar la seguridad y el monitoreo de múltiples endpoints. La política de grupo ha sido la herramienta de referencia durante muchos años, y esta encuesta indica que este sigue siendo el caso entre muchas organizaciones, especialmente aquellas con equipos internos de IT en contraposición a las que utilizan los servicios de MSPs.

La encuesta muestra que el 70,1 % de los equipos internos de IT utilizan la política de grupo para la gestión de endpoints, en comparación con el 51,7 % de los que lo hacen a través de MSPs. Si bien la política de grupo sigue siendo una herramienta válida para muchas organizaciones, carece de características que estén presentes en herramientas de monitoreo y administración remotas más modernas. De hecho, si bien la política de grupo es la herramienta de gestión de endpoints más popular para los equipos internos de IT, las herramientas de monitoreo y gestión remota (RMM) son más populares entre los encuestados que trabajan con MSPs (55,1 % vs 51,7 %).

La herramienta de gestión de endpoints más usada

Más de 1 de cada 10 encuestados (10,9 %) afirma no utilizar ningún sistema de gestión de endpoints.

1 de cada 10 encuestados dicen que no usan ningún sistema de gestión de endpoints

Los sistemas de gestión de endpoints son una herramienta extremadamente útil y básica para las organizaciones y sus proveedores de servicios de IT, sin embargo, casi 1 de cada 10 de nuestros encuestados dicen que su organización no utiliza ninguno de los sistemas disponibles. Esto es más frecuente entre las pymes, donde el 15 % de las organizaciones con entre 1 y 50 empleados afirman no utilizar un sistema de gestión.

Las pequeñas empresas son menos proclives a usar sistemas de gestion de endpoints

Los empleados confían menos en la seguridad informática remota de su empresa que los profesionales de IT

Los profesionales de otras áreas son menos optimistas sobre la seguridad remota que los profesionales IT encuestados

En un giro curioso, parece que los profesionales que no son de IT son menos optimistas sobre la seguridad remota que los profesionales de IT encuestados. El 25,5 % de los profesionales no informáticos piensan que los datos de su organización no son seguros mientras trabajan de forma remota, en comparación con solo el 17,9 % de los profesionales de IT que piensan lo mismo.

Podría haber algunos factores que explican este hallazgo en particular. Nos pusimos en contacto con el experto en comportamiento y perfiles cibernéticos Mark T. Hofmann para conocer su opinión, y esto es lo que decía sobre la actitud de los diversos perfiles psicológicos que se pueden encontrar en el sector.

Perfiles psicológicos de hackers y profesionales de IT

Hofmann cita un estudio de 2020 realizado por el profesor Lawrence Sanders sobre el perfil psicológico del potencial hacker:

«Los resultados sugieren que las personas que son hackers White Hat, Grey Hat y Black Hat tienen una puntuación alta en las escalas maquiavélicas y psicopatías. También encontramos evidencia de que los Grey Hat se oponen a la autoridad, los Black Hat obtienen una puntuación alta en la dimensión de búsqueda de emociones y los White Hat, los buenos, tienden a ser narcisistas».

Y continúa diciendo:

Puedo confirmar esto a partir de mi experiencia personal y profesional, así como  entrevistas con hackers:

Black Hats: Algunos ya tienen millones en sus billeteras, pero aún cometen crímenes. Si concluimos que la ciberdelincuencia se trata principalmente de dinero, esto es solo una verdad a medias. Siempre hay un motivo detrás del motivo. Si estás en quiebra y necesitas dinero, el motivo es el dinero. Pero si ya tienes mucho dinero y sigues adelante, el motivo no es el dinero sino la codicia. A veces me recuerda a la adicción al juego. La búsqueda de emociones es uno de los conceptos psicológicos más importantes para entender el cibercrimen.

Grey Hats: Estas son personas entre mundos. Cometen crímenes, pero a menudo tienen motivos ideológicos u otros ideales al hacerlo. A veces se les llama hacktivistas. Si Robin Hood hubiera sido un hacker, habría sido un Grey Hat. Pero me parece difícil esta definición, porque el bien y el mal son categorías subjetivas.

White Hat: Bueno, el narcisismo no es una categoría en blanco y negro, sino una escala. En la ciencia, esto generalmente se mide entre 0 y 40. Todos estamos en algún lugar en esta escala y la mayoría de nosotros leyendo esto ahora no somos «0». Así que se supone que los White Hats también tienen puntuaciones algo superiores a la media… si dos codificadores están de acuerdo, uno no es un codificador. En su mayoría, todos piensan que sus propias habilidades y enfoques son correctos y todos los demás están equivocados. Esto podría ser cierto.

Resultados completos de la encuesta

Si deseas echar un vistazo a los datos, puedes consultar los resultados de la encuesta aquí.

Acerca de los encuestados

A continuación se ofrece un desglose completo de los encuestados para contextualizar los resultados.

¿Cómo se gestiona IT en las organizaciones encuestadas?

Cómo se gestiona el área IT en las organizaciones encuestadas

¿Cuál es el tamaño de la organización para la que trabajan los encuestados por número de empleados?

Tamaño de la organización de los encuestados

¿Cuántos años de experiencia en IT tienen los encuestados?

Experiancia en IT de los encuestados

¿Dónde están localizados los encuestados?

Localización de los encuestados

Conclusión

Aunque ya no estamos en el período inmediatamente posterior a la pandemia, los resultados de esta encuesta dejan claro que las organizaciones todavía están poniéndose al día con los cambios que trajo consigo desde el punto de vista de la infraestructura y la seguridad IT. Muchos departamentos internos de IT no estaban en absoluto preparados para hacer frente al repentino cambio hacia el trabajo híbrido y remoto cuando se produjo la pandemia, y aunque hicieron todo lo posible para adaptarse desde una perspectiva operativa, las mejoras de seguridad para adaptarse al cambio todavía se están quedando atrás. 

1 de cada 4 empresas reportó incidentes de seguridad de IT en el último año, según una encuesta

1 de cada 4 empresas reportó incidentes de seguridad de IT en el último año, según una encuesta

El 27,6 % de las organizaciones fueron objeto de incidentes conocidos relacionados con la seguridad informática en los últimos 12 meses

IT Security Compliance - Blog Images

Una encuesta global de profesionales de IT y líderes de más de 800 organizaciones revela que más de una cuarta parte de las organizaciones encuestadas han reportado ser el objetivo de un incidente relacionado con la seguridad en los últimos 12 meses. De estas organizaciones que han sido atacadas, el 71,3 % están sujetas a requisitos de cumplimiento de seguridad como HIPAA, PCI, SOX, GDPR e ITAR/CMMC. La encuesta se centra en las medidas de seguridad informática dentro de las organizaciones, junto con la forma en que estas medidas se relacionan con los requisitos de cumplimiento creados por las entidades gubernamentales.

Si bien no existe una causalidad estricta entre la tasa de incidentes y la presencia de requisitos de cumplimiento, se puede concluir que las organizaciones que operan en industrias o territorios con una mayor incidencia de ciberataques tienen más probabilidades de estar reguladas por requisitos de cumplimiento.

De hecho, la encuesta encontró que 3 de cada 10 organizaciones (30,4 %) que están obligadas a cumplir con los requisitos de cumplimiento han reportado ser el objetivo de un incidente relacionado con la seguridad de IT en el último año, en comparación con el 22,8 % de las que no están obligadas a seguir estos requisitos.

La alta incidencia de casos relacionados con la seguridad de IT entre las organizaciones que están sujetas a requisitos regulatorios también puede explicar por qué el 70,5 % de las organizaciones considera necesario invertir en seguridad de IT más allá de lo exigido por las normas de cumplimiento.

Los ataques por correo electrónico representan el 71 % de todos los incidentes reportados

 

IT Security Compliance - Blog Images

Como se muestra en el gráfico anterior, las campañas de spam por email, phishing/robo de credenciales y emails fraudulentos son los vectores de ataque conocidos más comúnmente reportados. Este conjunto de datos refuerza nuestro conocimiento del hecho de que la debilidad más común entre las organizaciones es el medio a través del cual es más fácil comunicarse con los usuarios finales: el correo electrónico.

Si bien los endpoints comprometidos, las amenazas de día cero, los ataques de la cadena de suministro y las amenazas infiltradas también se mencionaron como vectores de ataque durante estos incidentes, el correo electrónico sigue siendo la vía de entrada más atractiva para los posibles ciberdelincuentes.

Si bien las funciones de filtrado de correo electrónico y seguridad que ofrecen los proveedores de servicios en la nube como Microsoft 365 pueden ayudar a combatir estas amenazas, las características de seguridad de correo electrónico más avanzadas ofrecidas por proveedores de seguridad especializados pueden aliviar la presión de los departamentos de IT internos, lo que les permite centrarse en las prioridades del negocio.

El 85,6 % de las organizaciones reportan el Ransomware como una preocupación importante de seguridad para los próximos 12 meses

 

IT Security Compliance - Blog Images

Cuando se les preguntó sobre las principales preocupaciones de seguridad de los próximos 12 meses, el 85,6 % de todos los encuestados mencionó el Ransomware. Teniendo en cuenta el apartado anterior, que destaca el correo electrónico como el principal vector de ataque, las preocupaciones en torno al Ransomware no son sorprendentes. Como ya destacamos en una encuesta de Ransomware realizada recientemente, 1 de cada 5 organizaciones es víctima de ataques de ransomware, y el efecto puede ser desastroso. La misma encuesta identificó la filtración de correo electrónico y el análisis de amenazas como una de las principales herramientas utilizadas por las organizaciones para combatir el riesgo que representan los ataques de Ransomware.

El tiempo de inactividad promedio que una empresa experimenta después de un ataque de Ransomware es de 21 días y, si bien el costo de ese tiempo de inactividad por sí solo puede ser fatal para muchas empresas, sin tener en cuenta el costo de la recuperación de datos, el pago del rescate y el daño a la marca a largo plazo.

La tasa de incidentes de seguridad de IT crece proporcionalmente al tamaño de empresa

 

IT Security Compliance - Blog Images

Casi 1 de cada 5 (18,5 %) empresas en el intervalo de 1 a 50 empleados han sido objetivo de un incidente relacionado con la seguridad de IT en el último año. Si bien se trata de una tasa de incidencia preocupantemente alta, es, con mucho, la más baja entre todos los intervalos de tamaño documentados en esta encuesta.

El 23,2 % de las organizaciones de 51 a 200 empleados fueron atacadas, al igual que el 25,8 % de las organizaciones de 201 a 500. Las organizaciones entre 500 y 999 empleados fueron blanco de los ataques en un 40,8 %, mientras que la mitad de las organizaciones encuestadas con más de 1.000 empleados reportaron un ataque.

Esta tendencia muestra claramente que los ciberataques son comunes en todas las organizaciones, pero parece claro que a medida que una organización crece, la tasa aumenta dramáticamente. Los esfuerzos de seguridad realizados en una empresa con menos de 500 empleados evidentemente no son suficientes para proteger a las organizaciones a medida que incrementan su tamaño.

El uso de más funcionalidades de seguridad de Microsoft 365 se correlaciona con una mayor tasa de incidentes de seguridad

 

4 de cada 5 (80,2 %) de todos los encuestados informaron que utilizan Microsoft 365 en su organización. Preguntamos a estas personas qué características de seguridad proporcionadas dentro de la suite de Microsoft 365 utilizan dentro de su empresa. Como era de esperar, la autenticación multifactorial es la característica más utilizada, con 3 de cada 4 encuestados (73,3 %) que hacen uso de ella. Defender y Conditional Access le siguen en popularidad con el 41,2 % y el 38,2 % de los encuestados.

El dato más sorprendente a este respecto es que cuanto mayor es el número de funcionalidades de seguridad de Microsoft 365 que una compañía reportó usar, mayor es la probabilidad de que dicha compañía haya sido objetivo de un incidente de seguridad en los últimos 12 meses. Así se puede comprobar en el siguiente gráfico:

 

IT Security Compliance - Blog Images

Si bien esto no significa que las funcionalidades de seguridad de Microsoft 365 tengan la culpa de la mayor incidencia, puede indicar que el uso de un mayor número de funcionalidades de seguridad puede generar en los departamentos de IT una falsa sensación de seguridad, lo que conlleva a un mayor riesgo de sufrir incidentes. También puede indicar que algunas de las características de seguridad de Microsoft 365 más complejas pueden estar siendo aplicadas de forma incorrecta, dejando así agujeros en la protección y no proporcionando la protección requerida.

La mayoría de las organizaciones (69,3 %) utilizan de 4 a 8 medidas de seguridad IT

 

IT Security Compliance - Blog Images

La mayoría de los departamentos de IT suelen emplear entre 4 y 8 medidas de seguridad, siendo el dato más habitual 5, y la media 5,8.

También queríamos entender qué tipo de relación, si la hay, existe entre el número de medidas de seguridad empleadas por las organizaciones y la tasa de incidentes de seguridad IT a la que se enfrentan. En el siguiente gráfico se pueden observar los datos.

IT Security Compliance - Blog Images

Sobre la base de los datos anteriores, podemos ver que la tasa de incidencia es más alta en ambos extremos del conjunto de datos. Las organizaciones que utilizan solo una medida de seguridad sufren una tasa de incidencia del 40 %, que es solo ligeramente inferior a las que utilizan 10 u 11 medidas de seguridad. Esto indica que cuantas más medidas de seguridad se utilicen, más propensa es la organización a sufrir ataques, y más vigilantes deben estar para evitar las amenazas.

El filtro de spam es la funcionalidad de seguridad más utilizada (84,4 %)

IT Security Compliance - Blog Images

Teniendo en cuenta que el principal vector de ataque de los incidentes de seguridad de IT conocidos reportados en esta encuesta fueron campañas de Spam a través del email, esta conclusión no es sorprendente. Otros métodos de seguridad altamente utilizados incluyen autenticación multifactorial (82,7 %) y filtrado del de tráfico web (68,8 %). Estos métodos se centran principalmente en evitar que las amenazas de seguridad lleguen fácilmente a los usuarios finales, sin embargo, ¿qué sucede cuando de alguna manera fallan?

Solo 6 de cada 10 (61,2 %) de las organizaciones se aseguran de que se imparta formación sobre seguridad informática a los usuarios finales para ayudarles a identificar las potenciales amenazas que han podido burlar los sistemas de filtrado que llegan a su ordenador. Este es un error significativo para aquellas organizaciones que no proporcionan dicha formación, teniendo en cuenta que el Phishing y el Robo de Credenciales es el segundo vector más común de ataque reportado en esta encuesta, con un 58,4 %. La formación ayudaría a los usuarios finales a identificar y señalar posibles amenazas e incluso podría proporcionar más datos a los equipos de IT para mejorar las medidas de seguridad.

¿Qué medida de seguridad corresponde a la menor cantidad de incidentes de seguridad de IT?

 

Entre todas las medidas utilizadas, las soluciones de backup del endpoint correspondieron a la tasa más baja de incidentes reportada por los encuestados. El 24,1 % de los que utilizaron esta medida de seguridad reportaron un incidente en el último año, en comparación con el 42,1 % de los que utilizaron soluciones SIEM, la más alta entre las medidas utilizadas. Si bien esto no significa que el uso de soluciones de Endpoint Backup reduzca la tasa de que ocurran incidentes dentro de las organizaciones, sí indica que las organizaciones que asignan recursos a esta medida parecen estar menos en riesgo.

Estos datos también indican que, si bien las soluciones SIEM como Azure Sentinel pueden proporcionar análisis en tiempo real para combatir las amenazas de seguridad, no se puede confiar en ello por sí solo. La alta tasa de incidentes de seguridad reportados por aquellos que utilizan esta solución indica que la presencia de una solución SIEM puede inculcar una falsa sensación de seguridad y conducir a un monitoreo menos activo por parte de los miembros del departamento de IT.

IT Security Compliance - Blog Images

Solo el 28,4 % de las organizaciones dicen que el gasto en IT está impulsado por las principales preocupaciones de seguridad «la mayoría» o «todo» del tiempo

 

Only 28.4% of organizations say IT spend is driven by top security concerns ‘most’ or ‘all’ of the time

Teniendo en cuenta que la seguridad digital debe ser una de las principales prioridades para cualquier organización desde una perspectiva de IT, estamos bastante sorprendidos por el bajo número de organizaciones donde las preocupaciones de seguridad impulsan el gasto de IT de manera consistente. Curiosamente, más de la mitad de todos los encuestados (56,4 %) informaron que las preocupaciones de seguridad impulsan el gasto de IT solo «a veces».

Cuando se preguntó acerca de los principales obstáculos para implementar funcionalidades de seguridad dentro de su organización, casi 2 de cada 3 encuestados (62,6 %) citaron «no suficiente tiempo o recursos», el 44,6 % citó una «falta de presupuesto» y el 36,2 % señaló «problemas de formación o falta de conocimiento». Casi 1 de cada 4 encuestados (23,1 %) también mencionó una «falta de interés por parte de la dirección».

Estos resultados parecen indicar que, aunque 1 de cada 4 organizaciones son objeto de amenazas de seguridad, esta alta tasa de incidencia no se refleja en las acciones del presupuesto de IT de muchas empresas.

El 55,5 % de las organizaciones no tienen un proceso de seguimiento y revisión de cambios.

 

IT Security Compliance - Blog Images

Continuamos ilustrando la falta de esfuerzo que están haciendo muchas organizaciones para mantenerse a salvo de las amenazas de seguridad, más de la mitad de nuestros encuestados informaron que su organización no tiene un proceso de seguimiento y revisión de cambios en su departamento de IT. La falta de control y revisión de cambios puede conducir a mayores riesgos de seguridad y grietas. La falta de seguimiento también puede hacer que sea más difícil entender de dónde provienen ciertas amenazas de seguridad e identificar puntos débiles en el sistema que requieren mantenimiento y seguridad adicional.

Casi 2 de cada 3 (63,5 %) organizaciones están sujetas a requisitos regulatorios

 

IT Security Compliance - Blog Images

El requisito regulatorio más común reflejado en la encuesta es RGPD, relacionado con el 39 % de todos los encuestados. Otros dos requisitos reglamentarios que son también bastante comunes son el PCI (19,3 %) y el HIPAA (18,6 %). Más de la mitad (52,8 %) de los encuestados reportan que estos requisitos de cumplimiento impulsan que IT gaste solo «parte del tiempo», y solo el 26 % reporta que el gasto en IT está impulsado por el cumplimiento «la mayoría» o «todo» del tiempo.

7 de cada 10 (70,5 %) organizaciones invierten en seguridad de IT más allá de los requisitos reglamentarios

IT Security Compliance - Blog Images

A pesar de que los presupuestos de IT no siempre se ven afectados por los requisitos regulatorios, según nuestra encuesta, más de 7 de cada 10 organizaciones invierten en seguridad de IT más allá de lo requerido por los requisitos de cumplimiento. Sin embargo, lo contrario también es cierto, con 3 de cada 10 empresas que no invierten lo suficiente en seguridad de IT para cumplir con los requisitos. Las razones citadas por los encuestados en cuanto a cuál es el principal obstáculo para implementar los requisitos de cumplimiento incluyen «falta de tiempo o recursos» (65,1 %), «falta de presupuesto» (40,1 %), «cuestiones de capacitación o falta de conocimiento» (38,7 %) y «falta de interés de la dirección (20 %).

Resultados completos de la Encuesta de Seguridad y Cumplimiento de IT

 

Puedes revisar todos los datos de la encuesta de cumplimiento de seguridad de IT aquí.

Acerca de la Encuesta de Seguridad y Cumplimiento de IT

 

Aquí puedes encontrar un detalle completo de los encuestados, para tener un contexto completo relacionado con los datos anteriores.

En lo que se refiere a la forma en que se manejan los recursos de lT dentro de las organizaciones encuestadas, hay tres subconjuntos principales. El 37,3 % de los encuestados proporciona servicios gestionados de IT, el 31,4 % utiliza solo recursos de IT internos y el 21,8 % utiliza los servicios de un proveedor de servicios gestionados (MSP), consultor de IT o distribuidor de valor añadido. El 9,5 % restante de los encuestados tiene un solo individuo responsable de IT (pero no es su función principal) o un recurso de IT compartido.

IT Security Compliance - Blog Images

El tamaño de las empresas (por número de empleados) del que forman parte nuestros encuestados varía entre 1-50 (43,5 %), 51-200 (18,8 %), 201-500 (12,8 %), 501-999 (6,5 %) y más de 1.000 (18,5 %).

IT Security Compliance - Blog Images

También preguntamos a nuestros encuestados cuántos años de experiencia tienen en el sector IT. Más de la mitad (51,5 %) reportó más de 20 años de experiencia. El resto se divide entre 16-20 años (14,3 %), 10-15 años (13,2 %), 6-10 años (13,5 %) y 1-5 años (7,5 %).

IT Security Compliance - Blog Images

En términos geográficos, la gran mayoría de los encuestados están basados en Norteamérica (44,1 %) y Europa (40,6 %). Mientras que el 14 % restante está dividido entre Asia (4,4 %), África (3,4 %), Australia (3,8 %), Oriente Medio (2 %) y Sudamérica (1,7 %).

IT Security Compliance - Blog Images

Conclusión

 

Mantener a las organizaciones y sus clientes a salvo de amenazas externas es una de las principales preocupaciones de los equipos de IT en todo el mundo. Es uno de los sectores más complejos y en rápido crecimiento, y por una buena razón. Las brechas de seguridad y los ciberataques son prácticamente una industria en sí mismos, con ataques exitosos que cuestan a las empresas y a sus clientes millones de euros cada año.

Como hemos descubierto a través de estos resultados de la encuesta, el aumento de los requisitos de cumplimiento no significa la desaparición completa de las amenazas. La vigilancia independiente, constante y proactiva por parte de cada organización sigue siendo esencial para tener más posibilidades de frustrar potenciales ataques, independientemente de las variables involucradas.

Esperamos que esta información te haya sido de utilidad, si deseas obtener datos más detallados tienes también a tu disposición los resultados completos de la encuesta.