{"id":1014,"date":"2013-06-18T14:04:29","date_gmt":"2013-06-18T14:04:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1014"},"modified":"2020-02-26T17:15:14","modified_gmt":"2020-02-26T15:15:14","slug":"amenazas-externas-vs-amenazas-internas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/amenazas-externas-vs-amenazas-internas\/1014\/","title":{"rendered":"Amenazas externas vs. Amenazas internas"},"content":{"rendered":"<p>Cuando se habla sobre\u00a0<a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/eugene.kaspersky.es\" target=\"_blank\" rel=\"noopener\">seguridad inform\u00e1tica<\/a>, pensamos en un hacker o cibecriminal adentr\u00e1ndose en la red de una organizaci\u00f3n para robar informaci\u00f3n confidencial. La entidad Clearswift encarg\u00f3 un<a title=\"estudio\" href=\"http:\/\/www.clearswift.com\/sites\/default\/files\/images\/blog\/enemy-within.pdf\" target=\"_blank\" rel=\"noopener nofollow\"> estudio<\/a> que muestra \u00a0una visi\u00f3n hol\u00edstica de los incidentes de seguridad, revelando que el 83% de las organizaciones encuestadas han sufrido una brecha de seguridad en los \u00faltimos 12 meses. Sin embargo, el 58% de dichos incidentes se originan dentro de las organizaciones; por culpa de los empleados, antiguos trabajadores o socios de confianza, gente como t\u00fa y como yo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/06\/05231044\/byod_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1016\" alt=\"Amenazas internas\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/06\/05231044\/byod_title_sp.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>El estudio descubri\u00f3 que el 72% de las entidades intentan mantenerse al d\u00eda sobre los cambios en seguridad y sobre aquellas pol\u00edticas necesarias para adaptarse a las formas actuales de comunicaci\u00f3n y gesti\u00f3n de negocios. Uno de los mayores cambios ha sido el auge del BYOD (utilizar dispositivos personales para fines profesionales).<\/p>\n<p>Las tres principales amenazas del BYOD son:<\/p>\n<p>1) El uso de USB o dispositivos de almacenamiento.<br>\n2) Los errores humanos involuntarios.<br>\n3) El env\u00edo de emails profesionales a trav\u00e9s de dispositivos personales.\u00a0<b>\u00a0<\/b><\/p>\n<p><b><\/b>Sin embargo, no es justo culpar a los empleados de estos posibles riesgos ya que las propias empresas les animan a que usen sus dispositivos personales. Un tercio (31%) de las compa\u00f1\u00edas utiliza este sistema, mientras que solo el 11% lo rechaza. Adem\u00e1s, estas \u00faltimas tienen m\u00e1s posibilidades de enfrentarse a amenazas internas\u00a0 (el 37%\u00a0 frente al 18% de las compa\u00f1\u00edas que apoyan el BYOD). En la encuesta, el 53% afirm\u00f3 que los empleados seguir\u00edan utilizando sus dispositivos personales para acceder a la red profesional aunque fuesen sancionados. En realidad, la empresa es la responsable de gestionar su uso en vez de esconder la cabeza y fingir que no sucede nada.<\/p>\n<p>As\u00ed, las entidades deben ser conscientes de que las amenazas internas son tan importantes como las externas y deben planificar su seguridad de acuerdo a esto. En relaci\u00f3n al\u00a0BYOD, es necesario establecer una pol\u00edtica espec\u00edfica cuanto antes. Adem\u00e1s, es imprescindible educar a los empleados sobre los riesgos que conlleva y c\u00f3mo se pueden mitigar sus efectos, ayud\u00e1ndoles a usar su dispositivo personal de forma segura.<\/p>\n<p>Si tu compa\u00f1\u00eda no dispone de una normativa sobre el BYOD, t\u00fa, como empleado, puedes seguir nuestras recomendaciones:<\/p>\n<ol>\n<li>No pongas en riesgo a tu empresa utilizando tu dispositivo personal (inclusive USB) para usos profesionales sin consultar, previamente, al administrador de sistemas o a la persona responsable de la <a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">seguridad inform\u00e1tica<\/a>.<\/li>\n<li>Si necesitas un USB, usa uno con sistema de cifrado (preferiblemente proporcionado por tu compa\u00f1\u00eda). Existen multitud de modelos y su precio es muy similar a los USB no cifrados. Por unos cuantos euros puedes proteger la reputaci\u00f3n de tu empresa.<\/li>\n<li>Sucede lo mismo con las cuentas de email. Si necesitas imperiosamente usar el email personal (por ejemplo, tu correo profesional no funciona), crea una cuenta espec\u00edfica que tenga configurados los m\u00e1ximos ajustes de seguridad posibles como el sistema de doble verificaci\u00f3n de Gmail.<\/li>\n<li>Env\u00eda los documentos en formato cifrado. Existen varios m\u00e9todos para hacerlo: desde establecer una clave de acceso para un documento MS Office o crear un archivo ZIP con una <a title=\"contrase\u00f1a robusta\" href=\"https:\/\/www.kaspersky.es\/blog\/contrasenas-del-s-xxi\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1a robusta<\/a>. Por supuesto, no env\u00edes las claves cifradas en el mismo email que contiene los documentos.<\/li>\n<li>No configures tu cuenta de email profesional en tu dispositivo personal sin haberlo consultado, anteriormente, con el administrador de sistemas. Hay clientes especiales para hacerlo de forma segura.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando se habla sobre\u00a0seguridad inform\u00e1tica, pensamos en un hacker o cibecriminal adentr\u00e1ndose en la red de una organizaci\u00f3n para robar informaci\u00f3n confidencial. La entidad Clearswift encarg\u00f3 un estudio que muestra<\/p>\n","protected":false},"author":202,"featured_media":1015,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[381,382,177,87],"class_list":{"0":"post-1014","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-byod","9":"tag-clearswift","10":"tag-dispositivo-movil","11":"tag-smartphone"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/amenazas-externas-vs-amenazas-internas\/1014\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/202"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1014"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1014\/revisions"}],"predecessor-version":[{"id":21347,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1014\/revisions\/21347"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1015"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}