En 3M, la protección visual de la pantalla forma parte de una política integral de seguridad informática

Hasta hace poco, el cibercrimen consistía principalmente en piratas solitarios que cometían crímenes de robo de identidad. La tecnología ha cambiado mucho, lo que también ha supuesto el comienzo de un entorno de piratería dirigido por sindicatos globales o Estados nación.

Empleados en una oficina sentados junto a mesas largas y trabajando con ordenadores portátiles en un entorno abierto
Pare. Piense. Proteja. Ese es nuestro lema.

Los expertos en seguridad tienen en cuenta la protección visual de las pantallas.

A partir de incidentes divulgados públicamente, sabemos que se filtraron más de 2900 millones de registros en 2017¹. Las pérdidas monetarias por violaciones de datos siguen en aumento; el FBI informa que en EE. UU. las víctimas perdieron 1420 millones de dólares en 2017². Sin embargo, el dinero no es lo único en juego. Las tácticas como los programas de secuestro han evolucionado hasta lograr implantar "ransomworms", que pueden dañar la infraestructura.

  • Los esfuerzos se han intensificado, y los equipos de seguridad informática y de la información se enfrentan a un desafío mucho mayor. Quizá estemos controlando las redes, reforzando los cortafuegos, instalando parches y, al mismo tiempo, ignorando una vulnerabilidad crítica que está justo enfrente de nosotros: la información confidencial que aparece en las pantallas de los ordenadores.

    Tarde o temprano, todos los datos se vuelven visuales y, cuando es así, son vulnerables a la piratería visual.³

  • "Los recursos de los adversarios son a menudo mucho mayores que los recursos de una empresa, así que se trata de una lucha injusta".

    John Brenberg, Riesgo y Cumplimiento Normativo de Seguridad de la Información (3M)


Las pantallas expuestas se pueden piratear sin herramientas sofisticadas.

  • Vista superior de tres personas. Un semicírculo de 180° los rodea y muestra que la persona en el centro tiene una visión clara de la pantalla del portátil, mientras que las otras dos no la tienen
    Zona de privacidad visual.
    Privacidad de "paso a negro" eficaz frente a las miradas desde fuera del ángulo de visión de 60°.

    La próxima vez que asista a una conferencia o evento, mire alrededor y fíjese en la cantidad de datos al descubierto en móviles y ordenadores. Cualquiera que pase por allí podría hacer una foto de una pantalla con datos sensibles. Puede pasar en un segundo. En el Experimento de piratería visual a nivel mundial, un pirata ético que iba caminando por una oficina logró obtener datos sensibles el 81 % de las veces. ⁴ Las violaciones de datos electrónicos suelen dejar un rastro que los investigadores de informática forense pueden emplear; esto no ocurre con la piratería visual.

    Un paso sencillo para mantener la privacidad de los datos visuales.

    De manera inadvertida, o intencional, el 30 % de las divulgaciones no autorizadas y confirmadas han estado a cargo de personas dentro de la organización. ⁵ Piense en todas las personas que pasan por una oficina en un día normal: personas de visita, proveedores, repartidores y hasta empleados de otros departamentos. ¿Qué cosas puede ver todo el mundo? ¿Qué valor tiene esa información?

    Hay una solución de bajo coste.

    Un filtro de privacidad montado sobre la pantalla; está diseñado para que el usuario tenga una vista clara de la pantalla, pero las vistas laterales están bloqueadas, de modo que incluso alguien sentado a su lado no podrá leer los datos.


  • "Los filtros de privacidad son una de las últimas barreras de seguridad informática que tenemos; los expertos en TI deberían tenerlas más en cuenta"

    Ed Nelson, jefe global de Hardware Informático en 3M


El filtro de privacidad es como un cortafuegos para el monitor.

  • Gráfico circular dividido en tres secciones con ordenadores portátiles.
    Complete su plan de seguridad informática con los filtros de privacidad de 3M™

    3M y otras empresas Fortune 500 han comenzado a actuar. Hace más de diez años, la mayoría de trabajadores dejó de usar ordenadores de sobremesa y empezó a usar portátiles. Los equipos de seguridad informática de 3M se dieron cuenta de que la privacidad de la pantalla se había convertido en un componente esencial para un plan integral de protección de datos informáticos. El motivo de la inversión en filtros de privacidad es proteger la propiedad intelectual, los secretos comerciales, las comunicaciones y la información del cliente. Ahora, todos los empleados de 3M reciben un filtro de privacidad junto con su ordenador portátil.

    John Brenberg (Riesgo, Cumplimiento Normativo y Seguridad de la Información en 3M) habla con frecuencia sobre la protección de datos con responsables de seguridad de otras empresas: "ellos, igual que nosotros, están abrumados con medidas de seguridad electrónicas, por no hablar del paso de la seguridad en el ancho de banda a las medidas de seguridad físicas en pantallas de privacidad". John añade: "Los ataques son constantes y las amenazas siempre están cambiando".


  • "Nuestros empleados viajan por todo el mundo y se espera que realicen su trabajo con un nivel de calidad muy alto. Debemos darles las herramientas que les permitan cumplir con esas expectativas".

    John Brenberg


Te hemos pillado usando la protección de pantalla.

Incluso en 3M, líder en soluciones de privacidad de pantalla, sigue siendo difícil lograr que los empleados adopten y usen siempre los filtros de privacidad. Lograr que todos los empleados de una gran empresa usen estos filtros puede ser un desafío. Una de las claves es incluir su uso obligatorio en las políticas de seguridad de la información de la empresa, pero cambiar el comportamiento humano y lograr que se usen siempre y por completo requiere un esfuerzo continuo. Es importante que los filtros sean fáciles de usar. No debería ser difícil quitarlos y ponerlos de nuevo (por ejemplo, cuando compañeros están colaborando y comparten pantallas), pero eso no siempre es suficiente.

Podemos usar incentivos. Ed Nelson, jefe global de Hardware Informático en 3M, tiene algunas ideas sobre cómo motivar al personal. "Al principio de la implantación, podríamos hacer una campaña de bonificaciones; por ejemplo, si "pillamos" a alguien usando el filtro de privacidad, le daremos un cupón de descuento para la cafetería de la empresa". Ed opina que todos los empleados desean contribuir a la buena reputación y la estabilidad financiera de su organización si tienen la oportunidad de hacerlo.


Su espacio de trabajo. ¿Es fácil piratear visualmente la información?

El entorno de trabajo moderno ha cambiado casi tan rápido como la informática. Las oficinas ya no se organizan en cubículos cerrados, sino en espacios abiertos. Los interioristas de oficinas diseñan salas de conferencia con grandes ventanas, donde los participantes de la reunión no se sienten confinados o atrapados. Los monitores son grandes y su contenido se puede ver fácilmente desde los pasillos o incluso desde la calle. Si estas pantallas no están protegidas, se pueden producir situaciones inesperadas.

  • Cita gráfica: el 87 % de los trabajadores en oficinas afirma haber visto a alguien mirando de reojo su ordenador portátil en un lugar público.

    Los responsables informáticos y de seguridad de la información pueden trabajar juntos para encontrar soluciones. Vaya a dar una vuelta por el edificio y fíjese en lo que se puede ver en las pantallas, especialmente en áreas de tráfico extremo. Las empresas que muestran y recopilan en sus pantallas datos de clientes (por ejemplo, hospitales, terminales de aeropuertos e incluso cafeterías) deben tomar precauciones adicionales para garantizar que la información personal y financiera esté protegida.

    Los empleados que viajan y trabajan en el exterior también necesitan privacidad en sus pantallas. Muchos han experimentado la molestia de sentarse en el asiento del medio en un avión, con el portátil abierto, y notar que la persona que tienen al lado está mirando la pantalla. A veces es solo la curiosidad humana los que nos lleva a mirar de forma inocente una pantalla expuesta, pero no todos tienen buenas intenciones.


Imagen de un espacio de oficina abierto y de varios niveles con trabajadores sentados con el ordenador portátil y moviéndose. La imagen muestra las áreas de riesgo para la privacidad visual.
Áreas de riesgo para la privacidad visual

Imagen de un espacio abierto de oficinas de varios niveles con la silueta de catorce trabajadores sentados en áreas de espera, junto a mesas grandes, en oficinas y en cubículos con paredes bajas. Algunos están de pie. Etiquetas de la imagen: planos de oficinas abiertas, cubículos abiertos, oficinas cerca de ventanas, espacios de trabajo compartidos y áreas de tráfico extremo.


Una buena reputación no tiene precio.

Lo que aprendemos de las violaciones de datos que aparecen en las noticias es que debemos estar atentos y colaborar en la protección de nuestros valiosos datos, tanto de un modo electrónico como físico.

En 3M, los responsables de hardware informático, como Ed Nelson, pueden colaborar en estas iniciativas y lo hacen regularmente. Sus esfuerzos pueden ayudar a disuadir a los piratas informáticos, abordar las amenazas internas y prevenir divulgaciones causadas por la movilidad. ¿De qué manera? Suministrando filtros de privacidad junto con los ordenadores portátiles de la empresa. Se trata de una inversión de bajo coste que puede suponer un ahorro de millones de dólares en daños por el uso no autorizado de la información corporativa.


Los expertos de 3M

  • Foto en primer plano de Ed Nelson.
    Ed Nelson

    Jefe global de Hardware Informático en 3M
    En 3M, Ed Nelson ha trabajado en seguridad de la información, gestión de proyectos y adquisición de hardware. En su puesto actual, se encarga de probar y evaluar los ordenadores, monitores y accesorios para los empleados de todo el mundo. Antes de esta función, trabajó en seguridad de punto final como administrador de LANDESK para la gestión global de parches, donde logró un 95 % en la tasa de implementación de parches de estaciones de trabajo en las dos semanas posteriores al lanzamiento del parche. Ed considera a los empleados de 3M como sus clientes, y se esfuerza por proporcionarles herramientas informáticas de alto rendimiento que favorezcan la productividad y protejan los valiosos datos de la empresa.

  • Foto en primer plano de John Brenberg
    John Brenberg

    Riesgo, Cumplimiento Normativo y Seguridad de la Información en 3M
    John Brenberg tiene más de treinta años de experiencia (en múltiples segmentos y procesos comerciales) en investigación de marketing, desarrollo de sistemas y gestión de infraestructuras, así como en cumplimiento normativo y seguridad de la información. En el Departamento de Riesgo, Cumplimiento Normativo y Seguridad de la Información de 3M, John se ha encargado de los principales programas de seguridad, cumplimiento y riesgo de la información, con el objetivo de proteger la información de la empresa, los datos del cliente y los procesos corporativos más importantes. Brenberg atribuye su éxito a las numerosas y sólidas colaboraciones internas en materia de propiedad intelectual, privacidad, cumplimiento normativo y gestión de sistemas.


Contacto

¿Tiene alguna pregunta sobre nuestros productos? ¿Necesita ayuda para encontrar el tamaño o el tipo correcto? Estamos aquí para ayudarle.

¿Está pensando en adquirir un producto de privacidad? Colabore con los expertos en privacidad de pantallas de 3M para encontrar la solución ideal para su empresa. Le proporcionaremos recomendaciones sobre mejores prácticas con base en su entorno de trabajo.


  • 1 Índice de inteligencia de amenazas IBM X-Force 2018
    2 Centro de Denuncias de Crímenes en Internet del FBI, Informe de delitos en internet 2017
    3 La piratería visual consiste en obtener información sensible, privada o confidencial para un uso no autorizado.
    4 Promedio basado en pruebas a nivel mundial realizadas por el Ponemon Institute durante el "Visual Hacking Experiment", (Experimento de piratería visual), 2015 y el "Global Visual Hacking Experiment" (Experimento de piratería visual a nivel mundial), 2016; ambos patrocinados por 3M.
    5 Informe sobre 53.000 incidentes y 2.216 infracciones confirmadas en 2017; Informe de investigaciones sobre violaciones de datos 2018
    6 Estudio de espacios públicos del Instituto Ponemon, 2017

Síguenos
Cambiar Localizacion
España - Español