{"id":288152,"date":"2020-01-20T09:00:59","date_gmt":"2020-01-20T08:00:59","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=288152"},"modified":"2020-01-15T18:17:08","modified_gmt":"2020-01-15T17:17:08","slug":"fa2-cumplimiento","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/es-es\/work-productivity-es-es\/na\/fa2-cumplimiento\/","title":{"rendered":"C\u00f3mo desarmar la amenaza de la Shadow IT"},"content":{"rendered":"<p class=\"intro\">Una de las mayores amenazas para la seguridad empresarial viene de dentro. \u00bfEst\u00e1s equipado para hacer frente a la amenaza de la Shadow IT?<\/p>\n<p>El extenso informe <a href=\"https:\/\/resources.office.com\/en-landing-WE-M365-CNTNT-FY20-11Nov-12-Work-ReWorked-SRGCM3077.html\" target=\"_blank\" rel=\"noopener noreferrer\">Work Reworked<\/a> de Microsoft muestra que, como en la actualidad el cambio es lo m\u00e1s normal en las empresas de todo el mundo, los desaf\u00edos para la seguridad no se encuentran solo fuera de la organizaci\u00f3n, sino tambi\u00e9n dentro.<\/p>\n<p>El uso frecuente de aplicaciones que no cumplen con las normativas abre las puertas al cibercrimen. Las generaciones m\u00e1s j\u00f3venes que se incorporan a las plantillas esperan el mismo tipo de libertades de las que disfrutan en sus vidas personales en el lugar de trabajo, nunca ha habido una necesidad m\u00e1s apremiante de mantenerse a la vanguardia.<\/p>\n<h2>Centrados en la seguridad<\/h2>\n<p>La magnitud del problema se destaca en el e-book de Microsoft <em><a href=\"https:\/\/resources.office.com\/ww-landing-m365e-identify-weaklinks-in-your-security-interactive-ebook.html?LCID=EN-GB\" target=\"_blank\" rel=\"noopener noreferrer\">How to Identify the Weak Links in Your Security<\/a><\/em> (C\u00f3mo identificar los puntos d\u00e9biles en tu seguridad), que revela que el 42\u00a0% de las filtraciones de datos tienen su origen en fallos t\u00e9cnicos y el 58\u00a0%, en errores humanos.<\/p>\n<p>Teniendo en cuenta los desaf\u00edos a los que se enfrenta su cumplimiento, <a href=\"https:\/\/customers.microsoft.com\/en-us\/story\/727515-mediterranean-shipping-company-logistics-office-365\" target=\"_blank\" rel=\"noopener noreferrer\">Mediterranean Shipping Company<\/a> (MSC) simplific\u00f3 su oferta de TI para ofrecer un acceso f\u00e1cil a los datos y herramientas aprobados en toda la empresa.<\/p>\n<p>MSC realiza negocios a escala global. Por lo tanto, cuando lleg\u00f3 el momento de estandarizar las herramientas de TI en 148 pa\u00edses, exigi\u00f3 un enfoque que reflejara la forma en que gestiona su flota de 460 buques portacontenedores en todo el mundo: decidir la mejor ruta a un destino y llegar all\u00ed de una forma tan r\u00e1pida y segura como sea posible.<\/p>\n<p>\u00abMiramos en Google, pero Microsoft nos mostr\u00f3 que tiene una visi\u00f3n m\u00e1s completa sobre el entorno actual de las comunicaciones y c\u00f3mo tiene que ser en el futuro\u00bb, asegura Fabio Catassi, director de Tecnolog\u00eda de MSC.<\/p>\n<p>Adem\u00e1s del servicio de filtrado de correo electr\u00f3nico hospedado de Microsoft Exchange Online Protection, MSC ha adoptado Office 365 Advanced Threat Protection para ayudar a proteger sus buzones en tiempo real contra ataques sofisticados. \u00abLa belleza del enfoque de Microsoft para la seguridad multinivel es que, desde una consola central, podemos controlar la detecci\u00f3n de malware y comprobar los archivos adjuntos y v\u00ednculos no seguros, todo como parte de nuestra soluci\u00f3n de Office 365\u00bb, afirma Catassi.<\/p>\n<h2>Seguridad con agilidad<\/h2>\n<p><a href=\"https:\/\/customers.microsoft.com\/en-US\/story\/hempel-manufacturing-m365-d365-azure-denmark\" target=\"_blank\" rel=\"noopener noreferrer\">Hempel<\/a>, un proveedor global de recubrimientos protectores, ayuda a proteger todo tipo de infraestructuras frente a da\u00f1os y corrosi\u00f3n, desde barcos hasta turbinas e\u00f3licas, y desde hospitales hasta contenedores. Aunque su plataforma heredada era segura, la empresa se dio cuenta de que el panorama de las amenazas externas evolucionaba m\u00e1s y m\u00e1s r\u00e1pido, y sab\u00eda que hab\u00eda llegado el momento de actualizarse.<\/p>\n<p>Al cambiar a <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/business\/office-365-enterprise-e5-business-software?activetab=pivot:overviewtab\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft 365 E5<\/a> con Windows Defender Advanced Threat Protection, Hempel ha optimizado su enfoque de seguridad y ha reducido la complejidad al centralizar la administraci\u00f3n de seguridad. \u00abLos delincuentes cibern\u00e9ticos son cada vez m\u00e1s \u00e1giles. Migrar al cloud nos permite estar siempre al d\u00eda y tambi\u00e9n ser \u00e1giles\u00bb, afirma Mark Sutton, director de Infraestructura y operaciones digitales de Hempel.<\/p>\n<p>Sutton ha hecho un movimiento audaz. Un asombroso 23\u00a0% de los ataques de phishing de ingenier\u00eda social tienen \u00e9xito debido a que los destinatarios abren los mensajes que reciben de ataques cada vez m\u00e1s creativos. Incluso el usuario final m\u00e1s preparado puede ser v\u00edctima de un ataque, por lo que facilitar el cumplimiento a los empleados es primordial.<\/p>\n<p>Como consecuencia, Hempel tambi\u00e9n ha desplegado Office 365 que, seg\u00fan su director general, Henrik Andersen, ha reducido el uso de la Shadow IT y ha animado a los empleados a colaborar como nunca. \u00abNo quer\u00edamos decir que ten\u00edamos una nueva intranet, nuevos equipos, nuevos grupos, etc. Solo dijimos que todo estaba en la plataforma de colaboraci\u00f3n, y que esas eran las herramientas que conten\u00eda\u00bb.<\/p>\n<p>Adem\u00e1s, teniendo en cuenta que el 67\u00a0% de los profesionales de la seguridad de TI no pueden detectar qu\u00e9 empleados utilizan dispositivos m\u00f3viles inseguros, los datos confidenciales se ponen en riesgo con cada nuevo dispositivo y usuario, lo que a\u00f1ade nuevos posibles puntos de entrada para los ataques.<\/p>\n<h2>Un paso adelante<\/h2>\n<p>La expansi\u00f3n de <a href=\"https:\/\/customers.microsoft.com\/en-us\/story\/drylock-technologies-manufacturing-skype-business-online-office365-officee5-belgium\" target=\"_blank\" rel=\"noopener noreferrer\">Drylock Technologies<\/a>, un fabricante l\u00edder de productos de higiene absorbentes ultrafinos, fue tan r\u00e1pida que no tuvo tiempo de enfocarse en TI. El impulso para el cambio radical lleg\u00f3 en febrero de 2017, cinco a\u00f1os despu\u00e9s de la fundaci\u00f3n de la empresa, cuando Drylock adquiri\u00f3 una planta de fabricaci\u00f3n en Eau Claire, Wisconsin, EE. UU.<\/p>\n<p>Como se dieron cuenta de que cada sitio era como una isla y que los empleados usaban \u00abcincuenta maneras diferentes\u00bb para comunicarse, Drylock busc\u00f3 una soluci\u00f3n de comunicaci\u00f3n m\u00e1s segura e inteligente. \u00bfSu ambici\u00f3n? Preparar a la empresa para el futuro y crear un lugar de trabajo unificado donde todos pudieran trabajar en cualquier momento y lugar, adem\u00e1s de estar accesibles independientemente de d\u00f3nde se encontraran.<\/p>\n<p>Una versi\u00f3n de prueba de un mes de Office E5 con Plan de llamadas en Eau Claire confirm\u00f3 que Microsoft era la opci\u00f3n correcta. R\u00e1pidamente se realizaron nuevas implementaciones en otras ubicaciones y ha tenido tanto \u00e9xito que el director de Infraestructura y operaciones del grupo, Jurgen De Wolf, est\u00e1 decidido a migrar todos los sitios restantes al Plan de llamadas tan pronto como est\u00e9 disponible.<\/p>\n<p>\u00abHa revolucionado la forma de comunicarse de nuestra empresa\u00bb, asegura De Wolf. \u00abHa optimizado todas las operaciones en todos los sentidos, y podemos cuantificar lo que la gente est\u00e1 haciendo, algo que antes era imposible\u00bb.<\/p>\n<p>Lo que estas historias nos dicen es que aquellos que han tomado la decisi\u00f3n de simplificar sus formas de trabajar no solo est\u00e1n reduciendo sus riesgos de cumplimiento, tambi\u00e9n est\u00e1n obteniendo ventajas m\u00e1s all\u00e1 de lo esperado. En el nuevo orden mundial de cambio constante, seguramente es un paso que vale la pena dar hoy.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una de las mayores amenazas para la seguridad empresarial viene de dentro. \u00bfEst\u00e1s equipado para hacer frente a la amenaza de la Shadow IT? El extenso informe Work Reworked de Microsoft muestra que, como en la actualidad el cambio es lo m\u00e1s normal en las empresas de todo el mundo, los desaf\u00edos para la seguridad [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":285790,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1838],"class_list":["post-288152","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-privacy-es-es","specials-work-productivity-es-es","stories-how-can-i-work-secure-es-es","stories-working-secure-es-es","businessPriorities-modern-workplace-es-es"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/posts\/288152"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/comments?post=288152"}],"version-history":[{"count":2,"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/posts\/288152\/revisions"}],"predecessor-version":[{"id":288209,"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/posts\/288152\/revisions\/288209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/media\/285790"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/media?parent=288152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/categories?post=288152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}