Tranxfer
Tranxfer

CISO: Concienciación, Seguridad y Análisis

Definición Con la evolución de la tecnología y sus nuevas funcionalidades han aparecido, junto a nuevas vulnerabilidades, nuevas tareas técnicas las cuales hay que trabajar día a día para continuar mejorando. Con esta evolución han aparecido nuevos puestos de trabajo para mejorar el funcionamiento de las empresas. Hoy queremos hablaros de la figura del CISO dentro de una empresa. Toda empresa que trabaje con una parte IT necesitará la figura del CISO en su organización. Para entender las funciones, su día a día, los problemas y errores que nunca debe cometer; es necesario entender y definir que es un CISO.  Hemos recurrido a la definición de Tech Target la cual dice: el Chief Information Security Officer (CISO) es un ejecutivo de alto nivel responsable de desarrollar e implementar un programa de seguridad de la información, que incluya procedimientos y políticas diseñadas para proteger las comunicaciones, los sistemas y los activos de la empresa de amenazas internas y externas. El CISO también puede trabajar junto con el director de información o CIO para adquirir productos y servicios de ciberseguridad y gestionar la recuperación de desastres y los planes de continuidad del negocio. Para entender también que poder de decisión tiene un CISO es importante ver el cronograma habitual en una organización. Este variará según la escala de la empresa y sus necesidades. El CISO tiene un papel ejecutivo y trabaja bajo el mando del CSO (Chief Security Officer), a la vez, este informa al CEO (Chief Executive Officer) para tomar decisiones. Todo y la existencia de este cronograma la figura del CISO, en estos últimos años, está cogiendo peso en las decisiones de negocio. Es lógico el camino que está cogiendo viendo la importancia que ha cogido la ciberseguridad dentro de las estrategias de transformación digital. Funciones La función principal del CISO debe ser mejorar el sistema de seguridad IT siguiendo, de muy cerca, los pasos de mejora y evolución de la empresa. A la vez, para crecer de manera acorde con la organización, deberá entender los objetivos y las necesidades que tiene la empresa y adaptar la seguridad a esta para que pueda mejorar con seguridad y estabilidad. Con esto se logra obtener un menor riesgo de fuga o ataque. Los cambios o avances vendrán en medida de las posibilidades técnicas, humanas y económicas de la empresa.   Así pues las funciones específicas de un CISO según IEBS són:  Alinear la estrategia de ciberseguridad con los objetivos de la empresa. Definir la normativa de seguridad y procurar que se cumpla.  Prevenir, detectar y analizar vulnerabilidades. Informar y reportar a dirección cualquier cuestión relacionada con la ciberseguridad. Dar respuesta rápida ante cualquier incidente de ciberseguridad. Formar, concienciar y sensibilizar a la organización en materia de seguridad de la información. Establecer e implementar políticas relacionadas con la seguridad de la empresa. Garantizar la privacidad de los datos de la empresa. Llevar a cabo el descubrimiento electrónico y las investigaciones forenses digitales.  Supervisar y gestionar la arquitectura, auditorías de seguridad y el control de acceso de información.   A la vez deberá ser capaz de desarrollar y formar a un equipo para el traspaso eficaz de tareas. El tiempo para el CISO es vital, en ciberseguridad cada segundo cuenta, es por eso que un buen traspaso de tareas dará más libertad para poder focalizarse en tareas prioritarias.   Otra función, aunque a veces no es considerada como tal, es la de convencer a la empresa correspondiente de la necesidad de invertir en seguridad de manera continuada. Esta inversión es de tiempo y dinero pero es necesaria para una evolución segura a largo plazo. Son muchos los expertos que piensan que solo existen dos tipos de empresas: ‘las que ya han sido atacadas y lo saben y las que han sido atacadas y no lo saben’. Para los CISOs es un problema la reticencia existente en muchas empresas a invertir en ciberseguridad. Es por eso que los CISOs deben focalizar su atención en la concienciación ya que aún son muchas de estas organizaciones las que empiezan a actuar cuando ya es tarde. Actuar cuando han sufrido un robo, desaparición de datos, detección de actividades sospechosas, salida de documentos confidenciales u otras, ya no sirve, el daño está hecho. Aquí recae la importancia de la concienciación.   También será importante dar a conocer a las empresas que recurrir a la ciberseguridad solo cuando tienen problemas con sus datos o quieren cumplir con lo que la ley marca, no es la solución. Las empresas resuelven el problema y no profundizan en su seguridad para mejorarla. ‘El 66% de los Ciso de todo el globo estima que su organización no está preparada para hacer frente a un ciberataque en la actualidad, un 53% en España’, según el estudio Voice of the Ciso, elaborado por Proofpoint Tareas de un CISO Las tareas que debe realizar el CISO son muy extensas e importantes y no puede estar todo el día revisando pequeños detalles y generando reportes. Estas tareas son muy importantes, pero esos procesos pueden ser llevados de manera automatizada o por el equipo. Por eso la importancia de un buen equipo. En ciberseguridad ningún elemento puede pararse y todos son necesarios.   Las tareas diarias fijas que un CISO debería realizar son:  Reunirse con su equipo. No es necesario que sea una reunión física y ni que sea una reunión larga. Esta reunión es un primer contacto cada mañana para ver qué proyectos están en marcha, se asignan funciones y se asignan las tareas diarias, con sus plazos respectivos. Gestionar el correo electrónico. Esta gestión debe ser diaria y, el objetivo, es lograr tener la bandeja de entrada a cero.   Reconocer el trabajo bien hecho. Es una tarea importante para mantener al equipo motivado y unido para que se sientan reconocidos y valorados. Pasar un tiempo trabajando solo. En el día a día de los CISOs no todo deben ser reuniones. También es necesario tiempo en soledad para analizar, pensar, revisar, definir estrategias, etc. Estar al día … Leer más

¿Cómo ayudar al CISO a combatir el Shadow IT?

EL SHADOW IT – UN DOLOR DE CABEZA  Para empezar a entender cómo debemos ayudar al CISO a combatir el Shadow It, recurrimos a la definición de la consultora Gartner para entender exactamente en que consiste el Shadow It: “Shadow IT es todo aquel dispositivo, software o servicio informático, generalmente basado en la nube, que se utiliza en una organización pero que se encuentra fuera de control del departamento de informática de dicha organización o bien se emplea sin su conocimiento o aprobación”.  Es decir, cuando un trabajador decide usar un servicio basado en la nube sin conocimiento de la empresa está haciendo uso del Shadow IT. utilización del smartphone o portátil personal para asuntos laborales; compartir documentos corporativos a través de aplicaciones como Dropbox, WeTransfer o WhatsApp; conectar un USB traído de casa al PC del trabajo… Emplear tecnología en la sombra expone a la organización a brechas de seguridad y fugas de información no deseadas.   Es por eso que queremos remarcar la difícil situación del CISO  El CISO es el encargado de proteger sin dificultar el día a día de los empleados y de ofrecer herramientas que el Negocio también apruebe. Existe un síndrome llamado El síndrome de Casandra que define la difícil tarea del CISO. Dice lo siguiente: predecir sin ser escuchado y cuando pasa, ser juzgado por no haberlo visto venir …   ¿Cómo podemos ayudar al CISO en su deber de proteger al empleado, organización, proveedores y accionistas? La digitalización está cambiando la forma en que las organizaciones llevan a cabo sus negocios y las relaciones sociales. Un aumento de productividad y eficiencia probado y un efecto colateral indeseado que es el aumento, de entra muchas otras, de las vulnerabilidades del correo, brechas y riesgo digital adquiere cada vez más importancia.  IBM SECURITY DESTACA QUE:  1 de cada 3 trabajadores comparten y suben datos corporativos a aplicaciones qcloud de terceros.  1 de cada 4 empleados se conecta a soluciones en la nube utilizando su usuario y contraseña corporativos.  Esto puede provocar grandes lagunas de seguridad aprovechadas por ciberdelincuentes para conseguir datos de las compañías. Puede generar problemas y exponer a la empresa a riesgos no planeados. En estas aplicaciones basadas en la nube, los datos utilizados no están protegidos apropiadamente o de acuerdo con los estándares de la organización o sus clientes.  Desde Tranxfer queremos abordar el tema planteando el enfrentamiento  entre Concienciar y Prohibir   Queremos compartir contigo las herramientas más conocidas dentro del Shadow IT para compartir, almacenar, y hacer copias de archivos que traen más quebraderos de cabezas a los CISOS y departamentos de seguridad IT en las empresas:  Google Drive  Dropbox, Box  OneDrive,  WeTransfer,  YouSendIT,  FireDrive  ShareFile  Son las aplicaciones más utilizadas por los trabajadores aunque existen otras muchas como Yandex Disk, Solidfiles, Freakshare, Filefactory, Copy, 4Shared, eFolder, Goodsync, Hightail, Zippyshare y Mega. Las herramientas anteriormente mencionadas son Shadow IT y nos exponen a sanciones por GDPR, y Fugas de información, además de exponernos a ‘los malos’  El ex-CISO de BBVA en 2019 dijo una frase que creemos que define perfectamente la situación planteada: »Compartir información con terceros usando una plataforma de  compartición es como dejar las llaves de tu casa puestas y esperar que nunca pase nada»  ex-CISO BBVA – 2019   ¿A que se expone la compañía usando herramientas Shadow IT? Los problemas más frecuentes entre las empresas que usan herramientas de Shadow IT son los siguientes: Fugas de información Incumplimiento de GDPR Entrada de malware    ¿Cómo puede perjudicar un incumplimiento de la normativa?  Consecuencias económicas causadas por sanciones que conllevan, según el tamaño de la organización, desde 10 hasta 20 millones de euros o entre el 2% y 4% del volumen de la facturación anual de la empresa. Consecuencias relacionadas con la reputación.    ¿Cómo evitar estos riesgos?  Ponemos Tranxfer a la disposición de todas las organizaciones, sin importar su tamaño, para garantizar el flujo de intercambio de información seguro y garantizar las necesidades para el puesto de trabajo en condiciones óptimas apoyando a los responsables de seguridad en su labor de proteger a la organización. En el 2020 des del Departamento de Seguridad Naturgy nos definen como:  »Tranxfer es la mejor plataforma corporativa para eliminar el shadow it y la mas segura para intercambiar información»  Dept. Seguridad Naturgy – 2020 Si el Shadow IT es inevitable, ¡sácalo a la luz! y conviértelo en oportunidad  El enfoque radical contra el Shadow IT es bloquear el acceso a todos los servicios no corporativos. Sin embargo, puede que no siempre sea realista para todas las empresas, especialmente en esta nueva realidad laboral en la que muchos trabajadores no están en las oficinas. A veces, el mismo Shadow IT, a través de aplicaciones utilizadas por empleados, puede ayudarlos a hacer mejor su trabajo, por lo que una prohibición puede afectar la eficiencia empresarial. Tranxfer es la herramienta perfecta para tus empleados como alternativa a WeTransfer y otras plataformas para compartir ADJUNTOS Y ARCHIVOS GRANDES con las máximas garantías de seguridad y características avanzadas.  ¿QUE NOS CONVIERTE EN UNA OPCIÓN INTERESANTE?  De fácil adopción y apreciada en negocio por sus funcionalidades extras Existe la versión web o el integrable en el correo electrónico En vez de ver a la TI en la sombra como una amenaza, las empresas deberían verla como una oportunidad para motivar a los empleados a identificar las aplicaciones que desean usar. De esta forma, el departamento de tecnología podrá habilitar las aplicaciones que estén en conformidad con las reglas de la empresa o que se puedan utilizar aunque se quiebren algunas reglas. Es necesario abrazar la idea de que los usuarios deben explorar nuevas tecnologías, nuevas herramientas y nuevos procesos o servicios que faciliten su trabajo y que los transformen en profesionales más eficientes en ventas o ejecuciones, dentro de una cadena de suministro. ¿QUIERES UN FREE TRIAL? – Contáctanos para más información Con TRANXFER podrás proteger a tu organización de forma fácil: Enviar archivos y recibir archivos sin límite de peso, y de forma segura. La … Leer más

Teletrabajo: Empezar con tu estrategia zero trust

Así es como las estrategias de Zero Trust cobran fuerza en los departamentos de IT El concepto de Zero Trust parte de la idea de que las organizaciones no tendrían que confiar en ninguna entidad interna o externa que entre en su perímetro.  El teletrabajo ha provocado que muchos dispositivos corporativos salgan del perímetro y que las ciber amenazas entren en él. Ya no es suficiente la seguridad perimetral tradicional. En la actualidad, es vital crear un estrategia Zero Trust para proteger a la empresa. Millones de accesos remotos fuera del puesto de trabajo habitual, la movilidad extrema del empleado favorecen las brechas de seguridad en las organizaciones. Con la transformación digital son pocas las empresas que no están utilizando los nuevos flujos de trabajo en la nube y DevOps, mientras aceleramos el paso a la nube también debemos reforzar la seguridad en el puesto de trabajo. ¿Qué es el Zero Trust? Zero Trust es una forma de trabajar, pensar y actuar. Brinda la visibilidad necesaria a las personas que trabajan en IT sobre todo lo que necesitan saber para asegurar, gestionar y monitorizar tanto a los dispositivos, usuarios y aplicaciones de la red. A causa del teletrabajo, las aplicaciones, los datos, los usuarios y su dispositivos están saliendo de la zona de control de la empresa por lo que la probabilidad de ser atacado es mayor. Es por eso que todas las empresas deben empezar con una estrategia de Zero Trust. El 79% de los trabajadores del conocimiento de todo el mundo son teletrabajadores. Fuente: Estudio Global sobre teletrabajo de PGI El 76% de los encuestados de su Research espera un aumento del acceso en remoto en los próximos años. Fuente: IDC Además, con el aumento de BYOD (bring your own device) “traiga su propio dispositivo”, el personal de TI tiene menos control sobre los dispositivos que los usuarios utilizan para acceder a las aplicaciones y los datos corporativos. Las arquitecturas perimetrales tradicionales ya no son efectivas. Tras la pandemia 2 de cada 5 empresas se plantean eliminar el uso del correo electrónico por el alto nivel de ataques y vulnerabilidades que presenta. ¿Cómo funciona realmente el Zero Trust y cómo puedo empezar a implementarlo? Proporciona un acceso protegido para que las empresas puedan ofrecerlo tanto a sus trabajadores como a sus proveedores, consultores o partners. Las tecnologías de acceso tradicionales utilizan normalmente muchos dispositivos de hardware y software para dar acceso a la red a cualquier usuario que tenga las credenciales adecuadas. Los estudios demuestran que la gran mayoría de las filtraciones se producen a causa del robo o uso inadecuado de estas credenciales. El uso de la nube permite que el Zero Trust se implemente ya que tan solo proporciona la entrada a las aplicaciones que el usuario necesita y no a toda la red. Este principio de privilegios mínimos se utiliza para todos los dispositivos existentes. Además, la seguridad basada en la nube se integra con autenticación existente como Okta o Microsoft Active Directory, o proporcionando soluciones propias de autenticación con características de seguridad avanzadas. Esta solicitud de autenticación disminuye la probabilidad de que el atacante tenga acceso a nuestra red ya que tendrá que robar dos identidades. La nube aumenta la seguridad sin necesidad de utilizar hardware ni software adicional. El uso de TRANXFER como herramienta segura de intercambio de información complementará a tu estrategia de ZERO TRUST y te permite disfrutar de las ventajas que nos ofrece el digital workplace reduciendo la posibilidad de ataques. ¿Cómo Tranxfer te ayuda a empezar con tu estrategia de Zero Trust? Con Tranxfer podrás proporcionar a tus usuarios el acceso seguro, sencillo y eficaz a documentación estén don de estén y desde cualquier dispositivo, además de impedir que accedan a archivos que puedan contener malware y pusiese en peligro la organización. Acceso sin privilegios Verificamos el usuario con 2FA Almacenamos la IP del dispositivo de destino Limitamos el acceso a la información exclusivamente al destinatario Control de tráfico y DLP Trazabilidad Total Entrada y salida de información Evidencias de descargas y lectura Contenido original verificado mediante hash y expiración de la información Fácil de adaptar por el usuario Plugin 0365 / Outlook API   Más de 1 millón de usuarios licenciados Más de 5 millones de receptores    Contáctanos para más información: [email protected] O a través de nuestras redes sociales: Linkedin y Twitter    

La principal amenaza de una compañía es la falta de concienciación en ciberseguridad

Entrevista a Miguel Monzó Montes, Chief Technology Officer de Tranxfer. Entrevista original ofrecida por computing ¿Cuáles son, en su opinión, las principales amenazas a las que se enfrentan las empresas en este momento? M. M. M.: En nuestro día a día, comprometemos datos en todo tipo de aplicaciones o servicios: enviar un adjunto con datos sensibles en un e-mail, compartir una carpeta desde drive con el exterior, usar una aplicación no corporativa, etc.; acciones que estamos acostumbrados a realizar porque pensamos que no implican riesgos, pero hoy en día hay organizaciones que hacen negocio con el ciberdelito y pueden utilizar estas acciones en su beneficio, sin que la mayoría de nosotros seamos conscientes. Un alto porcentaje de empresas carecen de responsables específicos de seguridad, delegando toda esta responsabilidad en herramientas o procedimientos, diseñados para facilitar la consecución de los objetivos de negocio. Teniendo en cuenta estos argumentos, actualmente la principal amenaza dentro de una compañía es la falta de concienciación en ciberseguridad. Esta noción de seguridad digital tiene que comenzar a grabarse en el ADN de la compañía. No solo pensando en poner barreras al intruso, sino incorporando la seguridad en el negocio, estructura esencial de la empresa. Después de la entrada en vigor de la nueva normativa, esto adquiere especial importancia, sobre todo porque las consecuencias pueden llegar a ser responsabilidad directa de los administradores. ¿Qué recursos cree que son necesarios en las empresas para evitar la fuga de información? M. M. M.: Las empresas persiguen la búsqueda de herramientas, servicios o automatismos que faciliten la consecución de los objetivos estratégicos marcados. Obviamos, en mayor parte, aspectos tan importantes como la calidad del producto, en todos los aspectos, ya sea con fallos en la funcionalidad, un rendimiento pobre o inseguro. En este caso en concreto, la falta de concienciación hace que enviemos documentación sensible a través de plataformas, por cualquier herramienta que cumpla esta función. Con estas acciones se incumplen las actuales leyes de protección de datos y sin tener conciencia de qué pueden estar realizando con nuestros datos. La noción de seguridad digital tiene que comenzar a grabarse en el ADN de la compañía, no solo pensando en poner barreras al intruso, sino incorporando la seguridad en el negocio ¿Cómo piensa que una herramienta como Tranxfer podría ayudar? M. M. M.: Tranxfer es una herramienta diseñada para ayudar a las compañías a tener el control del envío y recepción segura de ficheros. Lo que intenta es resolver de una manera sencilla estos problemas que se han ido comentando, fuga de datos, malware, ransomware, etc. Ofrece:  Control en el envío/recepción de archivos.  Validación de malware, ya sea por el antivirus que ofrece el mismo producto, como por la integración que puede llevarse a cabo con el antivirus homologado en la empresa.  Verificación de política de seguridad (DLP).  Encriptación y garantía de integridad de los archivos.  Trazabilidad de todas las operaciones que realizan los usuarios con la plataforma. ¿Cuáles son las mejores prácticas que recomiendan al CISO de una empresa? M. M. M.: Teniendo empleados concienciados se pueden reducir los riesgos o amenazas que se han comentado durante esta entrevista, esto se trata de llegar al empleado y formar parte del ADN empresarial. Por lo tanto, la mejor práctica es la concienciación. Es importante disponer de herramientas que se puedan integrar con el negocio de una forma sencilla. Esto permitirá tener un mayor control del conjunto y no disponer únicamente de servicios de ciberseguridad en el acceso o en la red de las compañías. Plantar una semilla en un negocio es más óptimo que cercar todo el perímetro únicamente. Hasta aquí la entrevista con Miguel Monzó Montes, Chief Technology Officer de Tranxfer. También hemos entrevistado al Member TOP 50 Cibersegurity Blue Team, Alberto López. ¡No dudes en consultarla aquí!

Tranxfer en Computing

Tranxfer protege la última milla y se suma a las políticas de confianza cero para el futuro del puesto de trabajo Refuerzos en los planes director de seguridad y una tendencia cada vez mayor a aplicar estrategias de confianza CERO. La plataforma tecnológica Tranxfer nació en 2013 con el objetivo de especializarse en el envío seguro de archivos y con la voluntad de ayudar al CISO y a los departamento de seguridad a combatir el SHADOW IT. Con la nueva normalidad y desde hace unos meses, la actividad de Tranxfer no ha parado de crecer. La creciente necesidad de proteger la última milla ha provocado varias cosas; Refuerzos en los planes director de seguridad y una tendencia cada vez mayor a aplicar estrategias de confianza CERO. En un momento en el que prácticamente no hay lugar para lo que «no es cloud», equipos trabajando diariamente en remoto, y usando múltiples dispositivos provoca una necesidad cada vez mayor de trabajar con políticas de seguridad avanzadas, y proteger aún más el perímetro. La confianza cero es un cambio de mentalidad entre TI para tratar todos los dispositivos como amenazas potenciales. En Tranxfer visualizamos las necesidades respecto a la evolución del espacio de trabajo con tres elementos: confianza en la nube, seguridad y cumplimiento. Nuestra aportación es trabajar con el envío y recepción de archivos de forma segura, protegiendo el canal de entrada y de salida, ofreciendo trazabilidad, y sobretodo una forma fácil de trabajar e integrada en los sistemas corporativos. Tranxfer se ha convertido en un elemento indispensable dentro de los planes director de seguridad. Los riesgos a los que se dejarían de enfrentar las empresas son: la vulnerabilidad del propio canal de correo electrónico en materia de ataques; man in the middle, las suplantaciones como fraude del CEO y la exposición de la compañía a entrada de malware. Según la encuesta realizada por Think Thank en Parliament Street, 2 de cada 5 se plantean cambiar su sistema de comunicación tras problemas de seguridad durante la pandemia. No obstante, la pandemia, no ha hecho más que acelerar un cambio que ya se preveía y que sin duda ha ayudado a Tranxfer a consolidar su mensaje de tecnología segura. “Tranxfer es la tecnología local con la capacidad y el liderazgo de plantar cara a las grandes corporaciones internacionales”. Actualmente cuenta con un equipo de 15 personas y sede en Barcelona. El futuro del trabajo es la deslocalización del puesto. Ver Fuente original de Computing

Combatir el Shadow IT, una amenaza más importante de lo que parece

El Shadow IT es un problema al que se enfrentan todas las empresas del mundo y que puede suponer una amenaza más importante de lo que aparenta ser. Cada empresa proporciona sus equipos y programas a sus trabajadores pero muchos de ellos, además, descargan e instalan otros programas que no están supervisados por el departamento de IT.  Según IBM Security, un tercio de los trabajadores comparten y suben datos corporativos a herramientas externas de la organización. Ahí es cuando aparece el Shadow IT o el IT en la sombra, principalmente a causa de aplicaciones de almacenamiento en la nube, redes no permitidas, ordenadores no controlados o aplicaciones de terceros tipos Saas. Aproximadamente un 82% de las empresas, desconocen la totalidad de las aplicaciones utilizadas por sus trabajadores en su día a día.  PROBLEMAS Con el teletrabajo, los empleados, han debido utilizar dispositivos propios que no estaban supervisados por la empresa y a falta de vigilancia, han podido entrar en aplicaciones de terceros no controladas. Cabe destacar, que solo el 7% de las aplicaciones Saas gratuitas de internet cumplen con los estándares mínimos de seguridad por lo que las personas que las utilizan exponen a la organización sin saberlo. Los bancos y los seguros son las organizaciones que mayor riesgo corren con el IT en la sombra ya que no pueden enviar información sensible a través de plataformas como WeTransfer. Es una de las aplicaciones más utilizadas para la transferencia de archivos, pero lo que muchas personas pasan por alto es que todo lo que se envía queda publicado en la nube. La información queda totalmente accesible en caso de ciberataques y los usuario, además, se enfrentan a posibles sanciones. CONSECUENCIAS Esta circunstancia puede provocar a las empresas y en particular al CISO, que es el supervisor de la seguridad de la información, un rompecabezas para encontrar el origen de la fuga de información. Otras consecuencias del Shadow IT son los procesos lentos debido a herramientas no consensuadas. Además del aumento de riesgo en los dispositivos que no comparten el hardware de la empresa a ser cyberatacados. Según estudios, aproximadamente el 50% de los presupuestos para IT se destinan a solucionar problemas que el Shadow IT genera en las empresas. CÓMO EVITARLO Para evitar el Shadow IT existen diferentes buenas prácticas que el CISO puede aportar a la empresa como identificación y monitoreo de todos los dispositivos y herramientas que los empleados vayan a utilizar. De esta manera, no solo se evita al máximo que pueda haber Shadow IT sino que en caso que lo haya, será más fácil encontrar el origen. No es tarea fácil pero si necesaria. Después, el análisis de riesgo y adecuación, es decir analizar las herramientas que tienen a su disposición los empleados y valorar si son las adecuadas. En caso de que no lo sean, buscar nuevas herramientas válidas acorde a la estrategia de IT y ciberseguridad. Por último, pero no menos importante, es primordial concienciar a todos los trabajadores de la importancia de la seguridad de la información. Es el eslabón más débil y el error humano es cada vez más corriente en el mundo digital. Tranxfer incluye políticas avanzadas de seguridad y una interfaz de usuario y administrador de fácil uso. Junto con la integración con SIEM, Tranxfer ofrece además informes de trazabilidad, con lo que todo lo que entra o sale del perímetro está controlado. También proporciona auditoría por lo que el despliegue de la herramienta se establecería adaptándose e integrándose con las características del entorno y del sistema de cada empresa. Destacamos que todas las transferencias cumplen con la regulación GDPR. Además de los beneficios a nivel técnico, la plataforma cuenta con beneficios prácticos. Con Tranxfer se pueden enviar archivos sin límite de peso, y de forma segura sin que queden públicos  en la red. Tienes además la posibilidad de enviar una archivo de forma que el receptor sólo pueda visualizarlo con marca de agua. A diferencia de WeTransfer que solo tiene la opción de descargar.   Ponte en contacto con Tranxfer para disfrutar de un free trial totalmente gratuito. Sólo tienes que entrar en www.tranxfer.com Descárgate la infografia aquí También te podría interesar nuestro artículo Riesgos del correo electrónico.

GDPR y Shadow IT: Dos quebraderos de cabeza

ley de proteccion de datos y shadow IT como problemas

Las empresas en el día a día conviven con una serie de riesgos derivados de la actividad de sus empleados. Entre ellos, uno de los más importantes es el humano, es decir, cualquier tipo de error de gestión o derivado de un mal uso de las herramientas que tienen a su disposición. En las siguientes líneas, vamos a exponer uno de los riesgos que enfrentan las compañías europeas o con actividad en Europa y que está en sus manos evitarlo. Hablamos de la normativa GDPR. Para abordar el tema podemos empezar haciéndonos una pregunta, ¿qué es una brecha de seguridad y qué tienen que ver los datos personales en todo esto? Según la AEPD, una brecha de seguridad es un incidente que afecta a datos de carácter personal de distintos individuos. Este incidente, de carácter generalmente accidental, es un suceso que ocasiona la pérdida, alteración o acceso no autorizado por un tercero a estos datos personales y sensibles. Dicho de otra forma, todas las empresas europeas están en constante exposición a una infracción de la normativa debido a una mala praxis, descuido o uso de herramientas incorrectas por parte de los empleados en su día a día. Otras posibilidades son la pérdida de dispositivos de carácter físico, como pendrives u otros sistemas de almacenamiento de información. Pero si hay un fenómeno que afecte a la empresa de forma importante, es el relacionado con la tecnología. El fenómeno del shadow IT o IT paralelo es un fenómeno que enfrentan las organizaciones de todos los tamaños. El shadow IT hace referencia a toda la tecnología que, de forma consciente o inconsciente a los departamentos de control corporativo, convive en el día a día para satisfacer las necesidades de los empleados. Ejemplos de shadow IT serían desde aplicaciones de almacenamiento en nube privada como cuentas gratuitas de Dropbox o Box personales, nubes como las de OneDrive o Google Drive personales y la guinda, que suelen ser herramientas para el intercambio de ficheros de gran tamaño como vendría a ser WeTransfer. Estas herramientas anteriormente mentadas son un peligro tanto para la información propiedad de la empresa como para la compañía en sí. En términos generales, los riesgos son los siguientes: Almacenamiento de información de forma deslocalizada, fuera de alcance de IT y en ubicaciones no controladas por la empresa. O dicho de otra forma, desconocimiento de qué información reside en los sistemas corporativos, qué información está en servidores externos y en qué localizaciones se ubica su cloud. Esto es un gran riesgo si a su vez sumamos que no solo es una acción llevada a cabo por un empleado, hay empresas en las que son decenas de miles quienes trabajan con estos tipos de software gratuitos. Desconocimiento por parte de IT de qué pueden hacer esas empresas de software a la sombra con la información almacenada. Dicho de otra forma, muchas de las herramientas gratuitas que satisfacen este tipo de necesidades bajo sus condiciones está el derecho al acceso para fines comerciales y extracción de datos para terceros. Desconocimiento qué condiciones de seguridad están almacenadas. Y este es el principal riesgo, no saber dónde está y bajo qué condiciones de seguridad la información está almacenada. Dicho de otra forma, es uno de los motivos por los cuales las empresas sufren exfiltraciones de seguridad, por pérdida del control de los datos. ¿Cómo acabar con estos quebraderos de cabeza? Hoy día, en un mundo marcado por la pandemia y el nuevo escenario de teletrabajo, son muchos los responsables de seguridad que deben garantizar la seguridad de la información en sus organizaciones. El trabajo en remoto y el COVID-19 han dado un vuelco por completo en la agenda del CISO y sus planes del 2020. Ahora, las organizaciones tienen la necesidad de adoptar nuevos canales y establecer nuevas fórmulas para garantizar la seguridad de la información en el puesto de trabajo moderno y descentralizado. Para paliar esta necesidad, muchas organizaciones están poniendo a disposición de sus trabajadores Tranxfer como herramienta segura que integra políticas avanzadas de seguridad y que se complementa junto a los métodos «tradicionales» como el correo electrónico. Con Tranxfer, las organizaciones dejan de preocuparse por la seguridad en las conexiones de red domésticas o por el uso «invisible» del shadow IT por parte de los empleados desde sus hogares. Con Tranxfer se evita el incumplimiento del GDPR gracias a sus políticas avanzadas de seguridad centradas en la exposición mínima de la información, cifrado y capas como antivirus y DLP, además de trazabilidad y control de las transferencias. ¿Cómo puede perjudicar un incumplimiento de la normativa? Para comenzar, el incumplimiento de la normativa europea de protección de datos trae consigo unas consecuencias económicas causadas por sanciones que conllevan, según el tamaño de la organización, desde 10 hasta 20 millones de euros o entre el 2 o el 4% del volumen de la facturación anual de la empresa. Sin olvidar la más delicada, las relacionadas con la reputación. Su impacto, incalculable valor, puede perjudicar a una marca desprestigiándola y haciéndola perder su valor de mercado, por lo que hablaríamos de consecuencias mucho más graves que pueden acarrear interrupciones del negocio incluso pérdida de clientes. ¿Cómo evitar estos riesgos? Ponemos Tranxfer a la disposición de todas las organizaciones, sin importar su tamaño, para garantizar el flujo de intercambio de información seguro y garantizar el teletrabajo en condiciones óptimas sin preocupar a los responsables de seguridad y tecnología del uso de herramientas no corporativas y del shadow IT. ¿Quieres más información? ¡Ponte en contacto con nosotros y prueba gratis Tranxfer 15 días! Prueba ahora Tranxfer Looking for help? Get in touch with us

Shadow IT, Qué es y cómo evitarlo

Shadow IT, Qué es y cómo evitarlo

¿A qué nos referimos Cuando hablamos de Shadow IT, IT en la sombra o IT paralelo? Estamos haciendo referencia a aquel software no controlado por IT al que los empleados recurren para satisfacer sus necesidades. Estas herramientas en la nuve, suponen una gran amenaza de seguridad para la organización. Según estudios, aproximadamente la mitad de los presupuestos de IT se destinan a solucionar los problemas que el Shadow IT genera en la organización. Esto se basa en que los empleados, aproximadamente un 80% en las organizaciones, no siente que sea necesario comunicarlo a los responsables de tecnología de sus compañías y en este escenario, nos encontramos con que más del 82% de las empresas desconocen por completo el número de aplicaciones en la sombra que sus empleados utilizan día tras día. El SaaS a la sombra que está más extendido entre las organizaciones son Dropbox y WeTransfer y básicamente buscan satisfacer las necesidades que las herramientas que disponen no hacen. El Shadow IT pues, se convierte en un problema importante cuando los empleados lo utilizan para trabajar con información confidencial y/o sensible de clientes o de la compañía. ¿Imaginas un banco que comparte grandes cantidades de información sensible por WeTransfer? El almacenamiento y distribución de estos datos por parte de los empleados en distintos medios hace que la información se encuentre almacenada en reposo sin estar cifrada por servidores sin control y externos a la organización, con un desconocimiento total de dónde están alojados y que, en caso de ciberataque, robo de credenciales o exfiltración de datos, quedará expuesta a terceros, suponiendo principalmente un problema de reputación e imagen pública de marca (caso Yahoo! o más reciente de Easy Jet) y de un incumplimiento normativo, que en Europa, conlleva fuertes sanciones económicas a la organización. ¿Cómo evitar el Shadow IT en tu organización? Es esencial que los equipos de IT de las organizaciones tengan bajo control el software y las herramientas que sus empleados utilizan día a día para evitar problemas de ciberseguridad. En este caso, es importante: Analizar qué necesidades tienen los empleados Cómo las herramientas que tienen a su disposición satisfacen esa necesidad acorde a la estrategia de IT y ciberseguridad. En el caso de herramientas para el envío y recepción de archivos sensibles y/o de gran tamaño, se cree que con entornos colaborativos incluidos en su suite empresarial, como lo son principalmente Google Drive o Microsoft OneDrive, está satisfecha la necesidad. Pero no es así, estas herramientas han sido desarrolladas para la productividad interna entre empleados y no cuentan con una configuración de seguridad específica ni estándares avanzados de encriptación end-to-end. No han sido desarrolladas como canal con el exterior de la organización y ponen en constante peligro la información de la empresa. Aquí es cuándo empiezan los problemas de Shadow IT Por un lado, es importante contemplar la seguridad y por el otro, la posibilidad de error humano por parte de los empleados. Estos són el eslabón más débil, que pueden compartir carpetas confidenciales de forma jerárquica con terceros externos a la organización sin desearlo. Para los casos de envío y recepción segura de archivos corporativos, Tranxfer incluye políticas avanzadas de seguridad y una interfaz de usuario y administrador de fácil uso. Junto con la integración con SIEM, Tranxfer ofrece además informes de trazabilidad y auditoría que junto con su configuración permite realizar transferencias cumpliendo con GDPR. Get Started with Avada Crypto Looking for help? Get in touch with us