Siempre basadas en ideas innovadoras, la propiedad intelectual y la visión colectiva de sus fundadores, las empresas emergentes tardan años en convertir los sueños en verdaderos planes empresariales y obtener financiación para comenzar a funcionar.

Pero una empresa nueva puede encontrarse en una telaraña de competición y de presión intensa para hacer crecer la empresa. No hay mucho tiempo para pensar en problemas como la seguridad. Pero cuando los problemas ocurren, es inevitable perder información importante de la empresa.

Pero, ¿por qué las empresas emergentes son más susceptibles a los problemas de seguridad?

Un enfoque en conseguir clientes e incrementar la rentabilidad
Según un estudio reciente realizado por el Champlain College, el 60% de las empresas pequeñas quiebran dentro de los seis meses después de haber sufrido un ataque cibernético. Casi un 31% de todos los ciberataques se dirigen a empresas que tienen menos de 250 empleados. La cuestión es que las empresas emergentes a menudo se basan en la percepción que no son lo suficientemente importantes para merecer la atención de los ciberdelincuentes. El fin delictivo, en cambio, encontrará los blancos más naturales primero. Como los recursos informáticos de la mayoría de las empresas emergentes se dirigen al crecimiento en vez de a la seguridad, estas organizaciones son relativamente blancos fáciles.

La falta de políticas de seguridad de datos detalladas
Vivimos en una era en la que el personal móvil es común. Los empleados generalmente utilizan sus dispositivos empresariales y sus dispositivos personales para tareas relacionadas con el trabajo. El estudio del Champlain College también demuestra que el 60% de las empresas pequeñas no tienen una política de privacidad que los empleados deban acatar cuando traten con los clientes, tales como compartir archivos utilizando sitios y herramientas gratuitas. En consecuencia, estas empresas no pueden estar seguras de que los empleados conocen los riesgos incluso cuando solo sincronizan datos entre sus dispositivos. El factor de riesgo aumenta a medida que los puntos de contacto digitales con los clientes se expanden con nuevas formas de hacer negocios.

Menor capacidad para soportar el “daño”
Las grandes empresas dedicaron recursos y financiación destinados a garantizar la seguridad informática. Aunque es perjudicial, una sola filtración de datos no es necesariamente muy grave para estas empresas. Según esta publicación de ZDNet, “la filtración de Target más grande que ocurrió a fines del 2003 y expuso más de 40 millones de números de cuenta de tarjetas de débito y de crédito y 70 millones de registros de información personalmente identificable (PII) que le terminaron costando a la empresa alrededor de $105 millones de dólares, después de haber restado el reembolso del seguro y las deducciones fiscales por gastos relacionados con la filtración. Eso es menos del 0,1% de las ventas de la empresa en el 2014”; sin embargo, un 60% de las empresas pequeñas quiebran luego de tener problemas de seguridad informática. Los problemas de seguridad pueden ser más perjudiciales para una empresa emergente en comparación con una empresa grande y establecida.

¿Cuál es la manera más fácil de aumentar la seguridad?

La seguridad de punto final es la manera más simple y fácil de aumentar la seguridad y proteger tu empresa. Garantiza que solo empleados de buena fe puedan acceder a los datos y las computadoras de la empresa. Es el primer componente y el más importante de la infraestructura de seguridad informática. Sin él, incluso la solución de seguridad informática más sofisticada es insuficiente. Para las empresas emergentes, la seguridad de punto final adquiere una importancia aún mayor porque es de fácil acceso, asequible y fácil de usar.

La seguridad de punto final es el término general para tres categorías de protección:

Control de acceso de usuarios
Este conjunto de tecnologías evita que personas no autorizadas accedan a las computadoras de la empresa. No depende solo de contraseñas que pueden ser robadas o hackeadas, sino de una potente combinación de identificaciones biométricas y secundarias.

Protección del hardware y de los puertos
La función de seguridad de puertos controlados ayuda a prevenir el robo de datos desde el puerto USB u otros puertos de acceso de la computadora de la empresa. La protección de hardware incluye funciones que evitan el acceso al chasis de las computadoras de escritorio y las estaciones de trabajo y también a dispositivos incorporados como las cámaras.

Protección de datos
Los datos se deben proteger de robos y de pérdidas accidentales a causa de fallas técnicas. Realizar una copia de seguridad de los datos eficiente y automáticamente puede ser el factor de tranquilidad más fuerte para las empresas emergentes. Es necesario asegurar que si se pierden o se roban datos, solo tú puedes recuperarlos y son inutilizables para los ladrones debido a la fuerte encriptación.

¿Cuáles son las funciones de la seguridad de punto final que importan?

Control de acceso de usuarios

FPR (Reconocimiento de huellas dactilares): una medida de seguridad biométrica que requiere que el usuario se autentifique con una huella dactilar.
Acceso de tarjeta inteligente: un método muy seguro para almacenar los datos de acceso en tarjetas inalterables que también se pueden utilizar para gestionar el acceso a varios dispositivos sin usar contraseñas.
NFC (Comunicación de campo cercano): la NFC es un tipo estándar de radiocomunicación muy parecido al Bluetooth, el WiFi y otras tecnologías de redes. Para captar la señal de la NFC para acceder al sistema, el usuario debe estar físicamente cerca de la computadora de la empresa con el tag NFC adecuado o el dispositivo secundario.

Protección del hardware y de los puertos

Protección inteligente de USB: esta es una solución de seguridad de USB que bloquea la capacidad de transferencia de datos del puerto USB, pero lo mantiene en funcionamiento para dispositivos de entrada como el ratón y el teclado.
El obturador de la cámara: se pueden evitar los riesgos de que se hackee la cámara al cubrirla físicamente. Con el obturador incorporado en la cámara, solo se necesita cerrar la cubierta de la cámara para proteger la privacidad.
Bloqueo del chasis: un mecanismo para bloquear y cerrar para el chasis que evita robos de componentes, como los discos duros o las tarjetas gráficas.

Protección de Datos

Cifrado completo de unidad de disco (FDE): esta es una manera de cifrar discos duros de manera tal que todos los datos en el disco estén siempre cifrados, sin la necesidad de soluciones de encriptación de terceros. El FDE cifra los datos en el disco de manera predeterminada. Junto con una contraseña de disco duro, el FDE evita que usuarios no autorizados inicien la unidad y accedan a tus datos, mientras que el cifrado completo del disco evita ataques más sofisticados como tratar de recuperar datos directamente del disco.
Copias de seguridad en línea: comparado con los archivos de cinta, realizar copias de seguridad de los datos de tu empresa automáticamente en línea ofrece una velocidad mayor y un uso fácil. Se asegura la continuidad de la empresa cuando ocurren catástrofes naturales o técnicas.
Conservación del disco duro: cuando se reemplaza un disco duro bajo garantía, este servicio adicional le permite a la empresa conservar el disco original. Esto garantiza que la información esté siempre buenas manos y que nunca se entregue a un tercero.

Funciones de seguridad integradas de los productos de Lenovo