Seguridad de los datos: Lo que las broadcasters tienen que saber

La última década ha traído consigo un enorme cambio en el funcionamiento de las empresas de comunicación. El vídeo a la carta, las aplicaciones móviles y los servicios de streaming han diversificado la forma en que el público accede a los contenidos y han presionado a las empresas de comunicación para que ofrezcan medios en cualquier momento, en cualquier lugar y en cualquier plataforma.

Para estar a la altura de las demandas de los consumidores y seguir siendo competitivos en el mercado actual, los medios de comunicación han tenido que remodelar sus modelos de negocio y consolidar los procedimientos operativos. Esto ha supuesto a menudo una mayor dependencia de los sistemas informáticos y la digitalización de los flujos de trabajo. A medida que ha crecido el papel de las TI y la propiedad intelectual, los riesgos de ciberseguridad han empezado a afectar a los contenidos, los datos de los clientes, el servicio y la continuidad del negocio.

Tradicionalmente, la infraestructura tecnológica de la comunicación solía estar aislada, sin acceso a Internet, y basada principalmente en el hardware, por lo que estaba menos expuesta a las amenazas de ciberseguridad. Hoy en día, las funciones de comunicación se basan cada vez más en el software y están conectadas a redes internas y externas, lo que aumenta el riesgo de ataques externos e interferencias internas.

Las empresas de comunicación se enfrentan ahora al reto de establecer marcos de ciberseguridad que cubran la cadena de producción de los medios de comunicación de extremo a extremo y aborden las vulnerabilidades tecnológicas, de procedimiento y humanas. Muchas se han inspirado en las mejores prácticas de ciberseguridad existentes, como el Marco de Ciberseguridad del NIST y las mejores prácticas de la Asociación Cinematográfica de Estados Unidos (MPAA) para la seguridad de los contenidos o normas como la ISO 27001/27002.

Sin embargo, hay una serie de preocupaciones específicas del sector de la comunicación que deben tener en cuenta a la hora de elaborar sus estrategias de ciberseguridad. He aquí tres de los más importantes.

Vulnerabilidades en la cadena de producción y distribución

La confidencialidad es clave para las empresas de comunicación, ya que es esencial para ellas proteger los detalles relativos a las tramas cuando se trata de películas y series de televisión, pero también el secreto de las fuentes en caso de reportajes de investigación. Sin embargo, las empresas de comunicación suelen recurrir a contratistas y socios externos para procesar, finalizar y distribuir los contenidos.

Los archivos de gran tamaño y los entornos aislados han hecho que los dispositivos extraíbles sean el método de transferencia preferido en las empresas de comunicación. Al tratarse de un paso necesario en la producción y distribución de contenidos, las empresas no pueden prohibir su uso, pero sí pueden utilizar el cifrado para limitar el acceso a los archivos transferidos mediante dispositivos extraíbles.

Las soluciones de Prevención de Pérdida de Datos (DLP), como Endpoint Protector, ofrecen funciones de cifrado reforzadas que garantizan que cualquier archivo copiado en dispositivos extraíbles se cifre automáticamente con un cifrado en modo CBC AES de 256 bits aprobado por el gobierno. Esto significa que ningún tercero sin una clave de descifrado puede acceder a ellos. Y lo que es mejor, los administradores tienen la opción de restablecer las contraseñas si se han visto comprometidas y de borrar los dispositivos de forma remota restableciendo el dispositivo, borrando efectivamente todos los archivos almacenados en ellos.

Amenazas internas

Los propios empleados pueden ser a veces la mayor vulnerabilidad de una empresa de comunicación. Al tener acceso directo a la propiedad intelectual (IP), pueden exfiltrar datos fácilmente o provocar fugas de datos accidentales por negligencia. Y aunque algunas empresas de comunicación han optado por aislar los ordenadores de la cadena de producción para evitar posibles fugas a través de Internet, esto hace que el uso de dispositivos extraíbles sea un método habitual de transferencia.

Para evitar posibles robos de IP, las empresas pueden utilizar soluciones de DLP para limitar el uso de dispositivos extraíbles a los dispositivos de confianza. Esto puede significar dispositivos que tengan un determinado nivel de cifrado, pero también dispositivos preaprobados por la empresa. Estas políticas de control facilitan a las empresas de comunicación el seguimiento del uso de dispositivos extraíbles e identifican y registran qué empleados han utilizado qué dispositivos para copiar archivos sensibles y en qué momento.

Proteger los datos en todos los sistemas operativos

La mayoría de las empresas de comunicación suelen tener redes con varios sistemas operativos, y algunas utilizan predominantemente macOS. Cuando se trata de ciberseguridad, a menudo se descuida macOS, ya que se considera más seguro que otros sistemas operativos debido a su arquitectura basada en Unix y al enfoque de Apple en agregar las últimas características de seguridad a las nuevas versiones de su sistema operativo.

Lo que las empresas de comunicación deben tener en cuenta es que, si bien es cierto que macOS es más seguro contra los ataques externos, es igual de vulnerable a las amenazas internas. Los datos pueden copiarse de un ordenador con macOS con la misma facilidad que uno con Windows o Linux.

Para garantizar el mismo nivel de protección de datos en todos sus ordenadores, las empresas de comunicación deben buscar las mejores soluciones de ciberseguridad para macOS del mercado. Si están ejecutando un entorno multi-OS, deben centrarse en soluciones multiplataforma que ofrezcan paridad de características entre todos los sistemas operativos, garantizando el mismo nivel de protección independientemente del sistema operativo que se ejecute en un ordenador.

Conclusiones

Endpoint Protector 5.3.0.5 trae nuevas integraciones, mejoras y mayor granularidad. ¿Quieres saber más?

Nombre
Apellidos
Teléfono

Más artículos del Blog de MSP

Carbonite Cloud to Cloud Backup para Microsoft 365

Backup del tenant 365 con almacenamiento y retención ilimitados en AWS Carbonite Cloud e incluye licencias, uploads & download, cumpliendo GDPR.

NAKIVO Backup & Replication admite la protección basada en agentes de los datos de Proxmox VM

Dado que muchas organizaciones están cambiando al entorno virtual Proxmox, es un buen momento para conocer las capacidades de protección de datos que ofrece NAKIVO

Por qué deberías probar PRTG

Si te encuentras en una de estas situaciones, prueba PRTG