Seguridad y privacidad Liderazgo de pensamiento

La seguridad TI en un contexto de ciberamenazas vertiginoso

¿Cómo trabaja Zoom para proteger la seguridad y la privacidad de clientes en la nueva normalidad?

4 min de lectura

Actualizado el September 22, 2022

Publicado el September 15, 2022

La seguridad TI en un contexto de ciberamenazas vertiginoso
Zoom
Zoom

La manera en la que nos comunicamos ha cambiado en los últimos años radicalmente y podemos estar seguros de que no volveremos a hacerlo como anteriormente, si no que cada vez irá evolucionando hacia un modelo más híbrido en un contexto en el que las organizaciones y el mundo en general navegan hacia la transformación digital total, ofreciendo nuevas formas de estar conectados.

En este sentido, cabe destacar que la transformación digital ha traído consigo una serie de contratiempos, como los ciberataques, que requieren una mayor inversión en softwares de seguridad y en profesionales que velen por la protección de los datos dentro de las plataformas. Por eso en este blog, abordaremos los principales puntos de ciberseguridad a los que se enfrentan las empresas, en especial Zoom, y qué se necesita para poder ofrecer tanto a empleados como usuarios la mayor protección ante las nuevas amenazas. 

Con las nuevas formas de trabajo y el aumento de las personas que trabajan de forma remota o híbrida, la superficie de ataque ha crecido, y eso requiere que los profesionales de la seguridad tengan la necesidad de educar a sus socios sobre las necesidades relacionadas con la inversión en seguridad y protección. 

Uno de los principales puntos de mira de los ciberdelincuentes son las grandes plataformas tecnológicas. En los últimos años hemos podido ver cómo han aumentado los ataques tanto de ransomware como a la cadena de suministro. Por eso es de vital importancia intentar ir un paso por delante de ellos y estar lo más protegidos posible. Es el momento de que los principales líderes empresariales comiencen a incrementar las estrategias de seguridad en sus compañías e implanten nuevas funcionalidades y tengan en cuenta que la creación de un entorno de confianza cero no requiere una transformación tecnológica completa, basta con empezar con un plan bien definido.

Siempre verificar, nunca confiar

Es la definición del Zero Trust, los usuarios de hoy en día se enfrentan a amenazas más complejas que nunca. Es necesario implementar un enfoque Zero Trust que se base en tecnologías como la autenticación multifactor, la gestión de identidades y accesos (IAM), el cifrado, la puntuación y los permisos del sistema de archivos, etc. La autenticación multifactor, en concreto, se adapta a la naturaleza de una fuerza de trabajo en cualquier lugar, ya que aprovecha estratégicamente los teléfonos privados que los empleados ya tienen a mano para ayudar a añadir capas de seguridad adicionales.  

El enfoque Zero Trust se caracteriza por no confiar en los usuarios dentro o fuera del perímetro. Para que la verificación sea segura y eficaz, las credenciales de los usuarios deben reforzarse con comprobaciones en el lugar, utilizando herramientas como la autenticación de dos factores y la verificación de dispositivos.

El propio equipo de TI de Zoom ya ha implementado una estrategia basada en el modelo Zero Trust. Ofrecemos a los empleados un sólido programa Bring Your Own Device (BYOD) diseñado para permitir la colaboración a través de dispositivos personales y proteger la información de la empresa mediante la autenticación multifactor.

Zoom protege

En Zoom trabajamos para crear y ampliar un equipo de seguridad especializado. Hemos introducido un programa de compensación de errores y puesto en marcha muchas funciones de seguridad para que los usuarios estén más seguros. Entre ellas se encuentran las contraseñas, las salas de espera, la autenticación, el bloqueo de las reuniones, etc. También contamos con herramientas para ayudar a gestionar cualquier comportamiento indebido, incluyendo la eliminación y la denuncia de usuarios no identificados directamente al equipo de confianza y seguridad de la plataforma.

Al igual que la mayoría de las empresas tecnológicas, en Zoom trabajamos con diversos proveedores y utilizamos tanto software con licencia como de código abierto. Es muy importante para nosotros asegurarnos de que todos los puntos de contacto sean seguros. Disponemos de un comité especializado de selección de proveedores que realiza exhaustivas revisiones al verificar los nuevos proveedores. También se realizan auditorías periódicas de nuestros proveedores más importantes y evaluamos los contratos estándar de forma regular. Además, estamos continuamente implementando controles integrales adicionales que ayudan a prevenir este tipo de ataques.

En Zoom, a medida que seguimos mejorando nuestro programa de seguridad, las certificaciones de terceros también desempeñan un papel fundamental. Hace poco ampliamos nuestra lista de certificaciones reconocidas por el sector con dos nuevas incorporaciones: ISO/IEC 27001:2013, una norma internacional ampliamente reconocida que especifica las mejores prácticas de gestión de la seguridad y los controles de seguridad integrales, y el informe SOC 2 + HITRUST de Zoom, que proporciona una visión transparente de los controles establecidos que protegen la seguridad y la disponibilidad de nuestra plataforma.

Con todo esto, nos queda claro que las soluciones e iniciativas de seguridad estándar y de referencia ya no son suficientes. Las compañías deben adoptar una tecnología inteligente que siga el ritmo de las amenazas actuales, soluciones que tengan en cuenta la información contextual, el elemento humano y que incluyan controles de seguridad fáciles de usar que todos los empleados puedan entender y aplicar. 

Nuestros clientes nos prefieren

Okta
Nasdaq
Rakuten
Logitech
Western Union
Autodesk
Dropbox
Okta
Nasdaq
Rakuten
Logitech
Western Union
Autodesk
Dropbox

Zoom: una plataforma para conectar