Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.400 clientes en todo el mundo, incluidos más de 30 de las 100 empresas más importantes de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Líder en SSE. Ahora es líder en SASE de un solo proveedor.

Descubre por qué Netskope debutó como Líder en el Cuadrante Mágico de Gartner® 2024 para Secure Access Service Edge (SASE) de Proveedor Único.

Obtenga el informe
Visionarios del cliente en primer plano

Lea cómo los clientes innovadores navegan con éxito por el cambiante panorama actual de las redes y la seguridad a través de la Plataforma Netskope One.

Obtenga el eBook
Visionarios del cliente en primer plano
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Grupo de jóvenes profesionales diversos sonriendo
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vista aérea de una ciudad
  • Security Service Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), and Private Access for ZTNA built natively into a single solution to help every business on its journey to Secure Access Service Edge (SASE) architecture.

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Arquitectura SASE para principiantes

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Libro electrónico de arquitectura SASE para principiantes
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Autopista iluminada a través de las curvas de la ladera de la montaña
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Conducción en barco en mar abierto
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del perímetro de servicio de acceso seguro (SASE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Predicciones para 2025
En este episodio de Security Visionaries, nos acompaña Kiersten Todt, presidenta de Wondros y ex jefa de personal de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), para analizar las predicciones para 2025 y más allá.

Reproducir el pódcast Ver todos los podcasts
Predicciones para 2025
Últimos blogs

Lea cómo Netskope puede habilitar el viaje hacia Zero Trust y SASE a través de las capacidades de perímetro de servicio de acceso seguro (SASE).

Lea el blog
Amanecer y cielo nublado
SASE Week 2024 bajo demanda

Aprenda a navegar por los últimos avances en SASE y Zero Trust y explore cómo estos marcos se están adaptando para abordar los desafíos de ciberseguridad e infraestructura

Explorar sesiones
SASE Week 2024
¿Qué es SASE?

Infórmese sobre la futura convergencia de las herramientas de red y seguridad en el modelo de negocio actual de la nube.

Conozca el SASE
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Ofertas de Trabajo chevron

    Join Netskope's 3,000+ amazing team members building the industry’s leading cloud-native security platform.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y Acreditaciones chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Ayude a dar forma al futuro de la seguridad en la nube

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Únete al equipo
Empleo en Netskope
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

Ir a Soluciones para clientes
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Grupo de jóvenes profesionales que trabajan

Los trabajadores autónomos son la amenaza interna más peligrosa de la que no se habla

13 de mayo de 2021

El término "economía por encargos" se refiere al uso cada vez más común de trabajadores cualificados autónomos o independientes a corto plazo—a menudo un proyecto cada vez. La disponibilidad de este tipo de trabajadores por encargo ha supuesto un cambio masivo en la cultura laboral mundial en los últimos años. 

Los conductores de Uber y Lyft son un buen ejemplo. No hay un horario fijo; el trabajo se hace viaje a viaje (encargo a encargo). En los primeros tiempos del negocio de los viajes compartidos, uno se subía a un vehículo de Uber o de Lyft. Pero hoy en día, los conductores suelen conducir para ambas empresas simultáneamente. Este es un aspecto muy común del mundo de los autónomos—los trabajadores suelen ser contratados por competidores directos al mismo tiempo. La omnipresente disponibilidad de conjuntos de habilidades remotas permite que la mano de obra se incremente o disminuya según sea necesario y que los trabajadores puedan ser contratados desde prácticamente cualquier lugar. 

En el pasado, un empleado trabajaba para una sola empresa a la vez, e incluso en una sola empresa durante toda su carrera. Había mucha lealtad y longevidad. Pero hoy en día, un contratista o un empleado a tiempo completo puede permanecer en una empresa sólo 18 meses antes de pasar a otras oportunidades. O, incluso, menos tiempo que eso. Según un estudio de 2021 del Institute for Business Value de IBM, uno de cada cuatro trabajadores tiene previsto cambiar de trabajo este año, un ritmo mayor que incluso hace un año, que era de uno de cada cinco. De los que cambiaron de trabajo el año pasado, más de la mitad se identificaron como millennials o generación Z.

Sin embargo, dentro del sector tecnológico en particular, los trabajadores a corto plazo presentan algunos riesgos destacados para las organizaciones, algunos de los cuales son bastante graves. unque las ventajas para el negocio pueden ser evidentes, los altos grados de temporalidad y transitoriedad hacen de la economía por encargos una enorme bomba para la seguridad. Pero nadie parece oír el tictac todavía.

¿Qué tamaño tiee la economía por encargos?

-Más de un tercio de los trabajadores estadounidenses (36%) participan actualmente en la economía por encargos, ya sea a través de trabajos primarios o secundarios
-Más de la mitad (52%) de los trabajadores globales que participan en la economía por encargos perdieron su trabajo por culpa de la COVID-19
-Más del 90% de los trabajadores de EE.UU. dijeron que considerarían la posibilidad de trabajar como freelance o como contratista independiente—y muchas veces esto además de su trabajo a tiempo completo
-La mono de obra colaborativa está creciendo 3 veces más rápido que la tradicional

Fuente Foundly.com

La demanda genera oportunidades—y vulnerabilidades

En lo que respecta a los riesgos que puede presentar la contratación de autónomos, hay un gran ejemplo admonitorio de hace unos años. "Bob" era un programador que subcontrataba la realización de sus programas en China, obteniendo unos ingresos de seis cifras y pagando una quinta parte de los mismos a trabajadores chinos. Bob se pasaba el día comprando en eBay y viendo vídeos de gatos mientras se atribuía el mérito de un código de gran calidad y alta productividad, hasta que se descubrió su estafa. Descubrieron que también había enviado su token de seguridad a los trabajadores externos para eludir la autenticación de doble factor de su empresa. Los detalles dan lugar a una historia memorable—pero las implicaciones en materia de seguridad y propiedad intelectual (PI) de esta misma situación podrían ser bastante perjudiciales para la empresa que despliega ese código.

La digitalización de las empresas está impulsando la demanda de trabajadores autónomos por encargos. Las empresas se mueven más rápido que nunca. La adopción de tecnologías en la nube les permite ser cada vez más versátiles y ágiles. Y eso significa que la superficie de ataque también está cambiando. La parte de la digitalización que corresponde a los trabajadores autónomos significa que la naturaleza de la amenaza interna también ha evolucionado. 

Las amenazas internas siempre han sido un problema en la industria de la seguridad. Algunos de los mayores casos de pérdida de datos y fraude que he conocido en mi carrera provienen de personas con información privilegiada, porque conocen los controles y procesos de la empresa y pueden encontrar formas de evitarlos, evitando fácilmente la detección. Sin embargo, los riesgos potenciales asociados a los trabajadores autónomos son únicos respecto a los de los trabajadores internos comunes, lo que hace que las amenazas sean aún más difíciles de detectar y defender.

Un nuevo tipo de amenaza interna

La rápida rotación de muchos proyectos de trabajo por encargo hace que a menudo se pasen por alto las comprobaciones de antecedentes. Dado que los trabajos son de corta duración, a menudo no se exige a los trabajadores que cuenten con las mismas salvaguardas de seguridad que las empresas esperarían de un trabajador contratado—como el uso de discos duros cifrados, protección antivirus y/o repositorios seguros de documentos.

Los trabajadores autónomos suelen utilizar sus propios ordenadores para los trabajos, almacenando información confidencial y de investigación en una unidad local o en una cuenta personal en la nube. Pero, ¿qué ocurre con toda esa información una vez que el trabajo ha terminado? ¿Se borra o se almacena y es vulnerable al robo? ¿Se comparte o reutiliza con un competidor? ¿Cómo puede saberlo la empresa contratante?

Supongamos que contrata a un programador de aplicaciones para que escriba una rutina de análisis para tu empresa. El programador contratado tarda tres meses en escribirla y le cuesta 100.000 dólares en mano de obra y gastos de proceso. Una vez finalizado el trabajo, ese mismo programador es contratado por su principal competidor, que casualmente también necesita escribir una rutina de análisis. ¿Crees que el trabajador por cuenta ajena se va a sentar a reescribir toda la rutina de análisis desde el principio? 

Probablemente sacará lo que ya ha escrito y sólo hará algunas modificaciones para que encaje en el sistema del competidor. Así que su competidor se ahorra 80.000 dólares porque el trabajador de la empresa estaba en condiciones de reutilizar su propiedad intelectual sin ninguna interferencia o consecuencia. Los programadores tienden a pensar que, si escriben un trozo de código, entonces lo poseen como parte de su caja de herramientas. Y cuando ese programador es un trabajador por cuenta ajena, lleva esa caja de herramientas de un trabajo a otro, incluso a los competidores que no invirtieron los mismos ciclos de I+D para facilitar el desarrollo de ese código.

La programación es sólo un área en la que puede surgir esta amenaza. Las empresas también contratan a menudo a trabajadores autónomos como analistas e investigadores de mercado, gerentes de cuentas, analistas de bases de datos de TI y apoyo en litigios. Los datos de precios, el análisis de mercado, la investigación legal—toda esta información tiene el potencial de ser reutilizada por otra entidad a través de un trabajador autónomo emprendedor que intenta maximizar sus ganancias y minimizar el trabajo que tiene que hacer. 

Parte del problema es que nuestro sentido de lo que es valioso puede estar atrasado. La gente suele pensar en las "joyas de la corona" de una empresa desde la perspectiva de una persona ajena que irrumpe para llevarse datos valiosos. Pero en el contexto de una amenaza interna, las joyas de la corona serán diferentes. Así que tenemos que empezar a pensar en todo lo que es valioso para la organización hoy en día y cómo puede ser explotado. 

No sólo las contrataciones temporales conllevan riesgos de la economía por encargos. Los empleados a tiempo completo también pueden trasnochar para estar pluriempleados como trabajadores autónomos para obtener ingresos adicionales. Dado que la mayoría de los trabajadores realizan su trabajo a distancia, no hay nadie que les vigile para ver si están trabajando en algo paralelo o introduciendo código de un trabajo anterior. En conjunto, el nivel de riesgo de información privilegiada ha aumentado desde el inicio de la COVID—y gran parte de ello puede atribuirse al auge de la economía por encargos. La mayoría de los empleados remotos de hoy en día no esperan volver al lugar de trabajo en un futuro próximo. Sin controles avanzados para detectar y proteger contra el uso indebido de información sensible, nada impide que un empleado reutilice datos confidenciales en beneficio de otra empresa y de su propio beneficio personal.

Evaluación de riesgos: detectar, proteger y responder

Una vez definidas con mayor claridad las posibles amenazas que pueden plantear los trabajadores autónomos, ahora es fundamental dar el siguiente paso de calcular los riesgos reales que presentan para una empresa. 

  1. ¿Cuál es la probabilidad de una vulnerabilidad o amenaza en su empresa? 
  2. ¿Qué datos tiene realmente su empresa en riesgo en esta situación?
  3. ¿Y cuál sería el impacto en la empresa si esos datos fueran explotados?

Con los resultados de esa evaluación de riesgos en la mano se puede elaborar un plan de protección. En primer lugar, se necesitarán controles administrativos. La organización necesita políticas—una dirección clara del equipo ejecutivo en relación con el uso apropiado de los trabajadores externos y de los trabajadores externos. Describa las situaciones en las que es aceptable contratar a un trabajador autónomo y las limitaciones que deben establecerse para gestionar este tipo de proveedores temporales. Con las políticas definidas, la empresa puede emitir contratos a los trabajadores autónomos que ilustren claramente los requisitos legales del trabajo, como la confidencialidad a través de un acuerdo de confidencialidad o no divulgación (NDA), los requisitos de seguridad, las restricciones a la subcontratación y la indemnización.

Los controles del proceso pueden incluir la formación de los nuevos trabajadores para instruirlos en las políticas y expectativas de la empresa. Internamente, los directivos de la empresa también deben recibir formación sobre los riesgos asociados a la contratación de trabajadores autónomos externos. También debe haber salvaguardias para evitar que se eluda la gestión de los proveedores—lo que normalmente significa involucrar al departamento de contabilidad para garantizar que sólo se pague a trabajadores autónomos por encargo formados e investigados.

Las tecnologías de seguridad que abordan los riesgos de los trabajadores autónomos son una combinación de controles de trabajadores remotos, controles de contratistas y controles de acceso a la red basados en la confianza cero (ZTNA). Esto puede incluir el uso de una red privada virtual (VPN), la exigencia de una autenticación de doble factor para el acceso a las aplicaciones de la empresa y el endurecimiento de las normas de acceso a los datos/archivos para este tipo de trabajadores. El principio básico de la confianza cero es especialmente importante en este caso, ya que los trabajadores autónomos se encuentran fuera de su perímetro de seguridad tradicional y no se puede confiar intrínsecamente en la autenticación, el dispositivo, la red o las aplicaciones que utilizan. Las capacidades de VPN de nueva generación pueden proporcionar acceso directo a las aplicaciones, de modo que el trabajador autónomo sólo pueda acceder a la aplicación que necesita para hacer su trabajo y nada más dentro de la empresa. Del mismo modo, una arquitectura de confianza cero puede ayudar a las organizaciones a crear un modelo de confianza adaptable que sea más ágil y pueda cambiar en función de las circunstancias de cada trabajador.

La economía por encargos ha llegado para quedarse

La mano de obra por encargos está creciendo debido al abrumador valor que puede ofrecer tanto a las empresas como a los individuos. Las organizaciones deben inclinarse y adoptar este cambio global. A fin de cuentas, un trabajador autónomo debería ser tratado como otra forma de contratista. Deberían aplicarse las mismas reglas en cuanto a la contratación, los controles de seguridad de los puntos finales, la supervisión de la nube (patrones de comportamiento con respecto al acceso al sistema/los datos y el movimiento de los archivos), y tener un sistema establecido para la comprobación rápida de los antecedentes.

Comience por evaluar el riesgo que tiene en su entorno. A continuación, cree una hoja de ruta de supervisión y controles. Las organizaciones actuales necesitan controles contextuales que sigan los datos y los usuarios. Los controles de acceso granulares reducen la superficie de riesgo. Esto debería incluir:

  • Controles de identidad que proporcionen una autenticación fuerte para el acceso y análisis de comportamiento que cubran tanto los riesgos basados en el usuario como en el dispositivo.
  • Controles de aplicaciones que incluyan controles de acceso y actividad adaptables.
  • Controles de datos con descubrimiento y clasificación automatizados, aplicación de políticas de un solo paso, así como prevención de fuga de datos (DLP).

Si está interesado en escuchar más sobre mis reflexiones sobre la seguridad de la economía del encargo, ¡Asiste a mi sesión en RSA!

author image
James Christiansen
James Christiansen es vicepresidente de transformación de la seguridad en la nube de Netskope y líder de la Oficina Principal de Estrategia Global. Se centra en mejorar los clientes globales de Netskope.
James Christiansen es vicepresidente de transformación de la seguridad en la nube de Netskope y líder de la Oficina Principal de Estrategia Global. Se centra en mejorar los clientes globales de Netskope.

Stay informed!

Suscríbase para recibir lo último del blog de Netskope