2
Resumen ejecutivo Las empresas siguen evolucionando para adaptarse a los cambios que los sectores sufren como consecuencia de las tecnologías digitales. Los trabajadores son móviles, la velocidad y la eficiencia son imprescindibles, y esto requiere conectividad e infraestructuras dinámicas basadas en la nube, así como el libre acceso seguro a las aplicaciones desde cualquier lugar, en cualquier dispositivo y en cualquier momento. Los líderes deben vencer los obstáculos para progresar, pero las iniciativas y los procesos empresariales más recientes amplían la superficie de ataque, lo que puede poner en riesgo a las empresas. Muchas empresas están adoptando un modelo de seguridad Zero Trust para hacer frente a estos desafíos. En una arquitectura Zero Trust, se presupone que todos los elementos de una red son hostiles; atrás quedan los días de "dentro o fuera" y la seguridad perimetral, así como la tendencia "confiar, pero verificar". En su lugar, las organizaciones deben adoptar una perspectiva "verificar y nunca confiar". Para ello, deben autenticar y autorizar a cada dispositivo y usuario antes de distribuir aplicaciones o datos, además de supervisar el acceso a la aplicación y la actividad de la red a través de registros y análisis de comportamiento. Uno de los muchos casos de uso asociado a una estrategia de seguridad Zero Trust es la aplicación de la política de uso aceptable (AUP) de su empresa. Aplicación de una política de uso aceptable Una conexión de red gratuita y eficiente, a la que se pueda acceder a través de una gran variedad de dispositivos, normalmente a la vez, es prácticamente una expectativa universal, independientemente del emplazamiento. Estamos conectados en casa, en el trabajo, en los trenes, en los aeropuertos, en las cafeterías, en nuestro destino comercial favorito, en estadios, e incluso 9000 a metros de altura mientras viajamos. Esta conectividad proporciona numerosos beneficios a las empresas y organizaciones que la proporcionan. Desde una perspectiva del cliente, implica una mejor percepción de la marca, un aumento del tráfico en el sitio y una mejora de la experiencia de usuario; mientras que, desde un punto de vista empresarial, se traduce en que los proveedores, los invitados, los partners y terceros contarán con un método de acceso a la información que necesitan para trabajar con usted. Pero esta diferenciación no está exenta de desafíos. Una conectividad sin restricciones es una gran responsabilidad para la marca, ya que los usuarios pueden acceder a contenido inapropiado. Internet está plagado de material con contenido desagradable, que abarca contenido para adultos, obsceno, violento, susceptible de adicción e intimidatorio, así como cualquier otro contenido inapropiado en general. Desafortunadamente, el acceso y la visualización de este tipo de contenido ocurre con demasiada frecuencia y, a menudo, lo ven los transeúntes. Además de este material totalmente inapropiado, también existe la posibilidad de acceder a contenido ilegal o protegido por derechos de autor. Red de invitados Imagine que está disfrutando de un almuerzo con su hija en su restaurante favorito y que se da cuenta de que el cliente de enfrente está viendo pornografía en streaming en su ordenador portátil, o que está sentado en el vestíbulo de un hotel tomando un café con un cliente y ve que el huésped de al lado está visitando un sitio web con contenido inapropiado perteneciente a un grupo de odio. Su imagen de ese negocio siempre estará asociada a esa experiencia. Y, en última instancia, fue una única persona la que condicionó su percepción de toda la marca. Si bien los proveedores de servicios de Internet (ISP) y los proveedores de redes Wi-Fi intermediarios no son responsables del material ilegal o protegido por derechos de autor que se descargue de la red, la asociación que se establece con esta acción ilícita es negativa. Aplicación de una política de uso aceptable CASO DE USO

Caso de uso: Aplicación de una política de uso aceptable ......ágiles y fáciles de actualizar en tiempo real con el objeto de reaccionar a las tendencias de Internet, a las amenazas

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Caso de uso: Aplicación de una política de uso aceptable ......ágiles y fáciles de actualizar en tiempo real con el objeto de reaccionar a las tendencias de Internet, a las amenazas

Resumen ejecutivoLas empresas siguen evolucionando para adaptarse a los cambios que los sectores sufren como consecuencia de las tecnologías digitales. Los trabajadores son móviles, la velocidad y la eficiencia son imprescindibles, y esto requiere conectividad e infraestructuras dinámicas basadas en la nube, así como el libre acceso seguro a las aplicaciones desde cualquier lugar, en cualquier dispositivo y en cualquier momento. Los líderes deben vencer los obstáculos para progresar, pero las iniciativas y los procesos empresariales más recientes amplían la superficie de ataque, lo que puede poner en riesgo a las empresas.

Muchas empresas están adoptando un modelo de seguridad Zero Trust para hacer frente a estos desafíos. En una arquitectura Zero Trust, se presupone que todos los elementos de una red son hostiles; atrás quedan los días de "dentro o fuera" y la seguridad perimetral, así como la tendencia "confiar, pero verificar". En su lugar, las organizaciones deben adoptar una perspectiva "verificar y nunca confiar". Para ello, deben autenticar y autorizar a cada dispositivo y usuario antes de distribuir aplicaciones o datos, además de supervisar el acceso a la aplicación y la actividad de la red a través de registros y análisis de comportamiento.

Uno de los muchos casos de uso asociado a una estrategia de seguridad Zero Trust es la aplicación de la política de uso aceptable (AUP) de su empresa.

Aplicación de una política de uso aceptableUna conexión de red gratuita y eficiente, a la que se pueda acceder a través de una gran variedad de dispositivos, normalmente a la vez, es prácticamente una expectativa universal, independientemente del emplazamiento. Estamos conectados en casa, en el trabajo, en los trenes, en los aeropuertos, en las cafeterías, en nuestro destino comercial favorito, en estadios, e incluso 9000 a metros de altura mientras viajamos.

Esta conectividad proporciona numerosos beneficios a las empresas y organizaciones que la proporcionan. Desde una perspectiva del cliente, implica una mejor percepción de la marca, un aumento del tráfico en el sitio y una mejora de la experiencia de usuario; mientras que, desde un punto de vista empresarial, se traduce en que los proveedores, los invitados, los partners y terceros contarán con un método de acceso a la información que necesitan para trabajar con usted. Pero esta diferenciación no está exenta de desafíos.

Una conectividad sin restricciones es una gran responsabilidad para la marca, ya que los usuarios pueden acceder a contenido inapropiado. Internet está plagado de material con contenido desagradable, que abarca contenido para adultos, obsceno, violento, susceptible de adicción e intimidatorio, así como cualquier otro contenido inapropiado en general. Desafortunadamente, el acceso y la visualización de este tipo de contenido ocurre con demasiada frecuencia y, a menudo, lo ven los transeúntes. Además de este material totalmente inapropiado, también existe la posibilidad de acceder a contenido ilegal o protegido por derechos de autor.

Red de invitados Imagine que está disfrutando de un almuerzo con su hija en su restaurante favorito y que se da cuenta de que el cliente de enfrente está viendo pornografía en streaming en su ordenador portátil, o que está sentado en el vestíbulo de un hotel tomando un café con un cliente y ve que el huésped de al lado está visitando un sitio web con contenido inapropiado perteneciente a un grupo de odio. Su imagen de ese negocio siempre estará asociada a esa experiencia. Y, en última instancia, fue una única persona la que condicionó su percepción de toda la marca. Si bien los proveedores de servicios de Internet (ISP) y los proveedores de redes Wi-Fi intermediarios no son responsables del material ilegal o protegido por derechos de autor que se descargue de la red, la asociación que se establece con esta acción ilícita es negativa.

Aplicación de una políticade uso aceptable

CASO DE USO

Page 2: Caso de uso: Aplicación de una política de uso aceptable ......ágiles y fáciles de actualizar en tiempo real con el objeto de reaccionar a las tendencias de Internet, a las amenazas

Red corporativa Imagine que varios colegas visitan con frecuencia páginas con contenido para adultos y que usted y otros empleados pueden verlos claramente dada la disposición diáfana de la oficina. Esta grosera práctica en la oficina le hace sentirse incómodo y, como resultado, traslada su preocupación a un gerente. El problema se aborda, pero, posteriormente, sufre represalias por parte de compañeros de trabajo. Esta situación hostil y estresante finalmente le hace renunciar a su puesto y demanda a su exempleador basándose en que su lugar de trabajo no es un ambiente laboral seguro, libre de acoso y de conductas no deseadas. Si bien este es un escenario extremo, sí que logra poner de manifiesto el efecto trascendental y dañino que puede tener un acceso a Internet sin filtros tanto en una empresa como en sus empleados.

Independientemente de si se trata de un establecimiento o de un entorno corporativo, un acceso ilimitado a Internet constituye un peligro real para la reputación de la marca de una organización para la que tan arduamente se ha trabajado. Si bien algunas empresas han puesto en práctica controles para combatir estos riesgos, muchas se han quedado atrás. Un ejemplo: en 2015, el acceso sin restricciones a una red Wi-Fi tuvo graves consecuencias para la imagen de marca de una empresa internacional profamiliar cuando se reprodujo audio de contenido para adultos en una tienda de California.

Actúe: implemente el modelo Zero TrustPor supuesto, incluso un solo usuario que emplea de manera inapropiada los servicios de Internet de una organización para interactuar con contenido inapropiado, desagradable o ilegal puede ser extremadamente perjudicial para la reputación de la marca y, en última instancia, para sus beneficios económicos. En la coyuntura actual, en la que la adhesión a los valores y las acciones de la empresa suele regir la fidelidad del cliente, la protección de la reputación de la marca es más importante que nunca. Dadas las consecuencias, confiar en la buena fe por sí sola no es un enfoque plausible. Por ello, resulta vital la aplicación de una política de uso aceptable (PUA) definida de manera precisa y de fácil implementación.

Esta PUA debe describir de forma transparente lo que es admisible, teniendo en cuenta el tipo de negocio u organización donde se aplica, así como la diversidad de sus usuarios y el tipo de clientes a los que presta sus servicios. Seguramente sea necesario establecer diferentes grados de acceso en función del usuario: la red a la que se conecten, el tipo de contenido al que se conecten y el tiempo durante el cual deban estar conectados. Por lo tanto, la política debe actuar como un filtro calibrado y ajustable frente a un censor inflexible y general. Esta política, y el servicio que la sustenta, deben ser dinámicos, ágiles y fáciles de actualizar en tiempo real con el objeto de reaccionar a las tendencias de Internet, a las amenazas emergentes y a las cambiantes necesidades de los usuarios. Además, debe ser una solución fácil de instalar y de administrar, idealmente basada en la nube y que no requiera la instalación de ningún hardware o software. La adopción de un modelo de

seguridad Zero Trust (con supervisión del acceso y de la actividad de la red a través de registros y análisis de comportamientos, y la autenticación y autorización de cada dispositivo y usuario antes de proporcionar acceso) puede facilitarle la aplicación de esta PUA.

Lea “Más allá de la seguridad perimetral” para obtener más información sobre la adopción de un modelo de seguridad Zero Trust, o visite akamai.com/etp para descubrir cómo la solución fácilmente escalable de Akamai, basada en la nube y con gestión centralizada, puede ayudarle a aplicar su PUA.

Akamai, la plataforma de distribución en la nube más grande y respetada del mundo, ayuda a sus clientes a ofrecer las mejores y más seguras experiencias digitales, independientemente del dispositivo, en cualquier momento y en cualquier lugar. La plataforma masivamente distribuida de Akamai no tiene parangón en términos de escala, con más de 200 000 servidores repartidos en 130 países, lo que ofrece a los clientes un excelente rendimiento y protección contra las amenazas. La cartera de soluciones de rendimiento web y móvil, seguridad en la nube, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente excepcional y una supervisión ininterrumpida. Para descubrir por qué las principales instituciones financieras, líderes de comercio electrónico, proveedores de contenidos multimedia y de entretenimiento, y organizaciones gubernamentales confían en Akamai, visite www.akamai.com y blogs.akamai.com, o siga a @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en www.akamai.com/locations. Publicado en abril de 2018.

Aplicación de una política de uso aceptable