eligesabiamente.pdf

Cade Soluciones
Cade Soluciones Director de Marketing en Portalcade.com

Elija sabiamente: cómo la elección de los dispositivos puede determinar el éxito o el fracaso su plan de ciberresiliencia, #CADE te decimos como

Elija sabiamente: cómo la elección de los
dispositivos puede determinar el éxito o el
fracaso su plan de ciberresiliencia
PÁGINA 2
¿Qué significa ser ciberresiliente?
Prácticamente todas las organizaciones
de hoy, ya sea una cafetería de barrio
o una gran empresa mundial, dependen
de los datos, las herramientas de análisis,
la automatización y las tecnologías digitales.
Esta dependencia, sumada a un equipo de
trabajo remoto, ha incrementado el riesgo
y el costo de los ataques cibernéticos, con
un impacto que puede variar en escala de
local hasta mundial.
A medida que estos casos se multiplican
en frecuencia y sofisticación, los dirigentes
de seguridad que desean tener éxito ahora
tienen que ir más allá de la prevención.
La ciberresiliencia es la capacidad de una
organización de responder rápidamente
y recuperarse eficazmente en caso de un
evento negativo, y de minimizar los golpes
presupuestarios de las vulnerabilidades de
seguridad. La resiliencia puede significar
la diferencia entre perder terreno o dar
un salto adelante con la recuperación.
5 x
aumento de ciberataques contra
dispositivos administrados remotamente
entre mayo de 2021 y mayo de 2022.1
USD
4,24 M
fue el costo promedio
global de una vulneración
de datos en 2022.1
1Microsoft, Informe de protección digital de Microsoft de 2022, 2022.
¿Cómo es posible? Desde las grandes
empresas hasta las empresas medianas,
pequeñas y muy pequeñas, existen principios
clave que cualquier organización puede
adoptar para adquirir resiliencia durante una
crisis. Requiere adoptar una visión pragmática
de la ciberseguridad que presuponga que
las vulneraciones son inevitables. En otras
palabras, significa “realizar concesiones”.
Presuponer las vulneraciones es un cambio
significativo de la mirada de seguridad
tradicional. Anteriormente, los profesionales
de TI creían que podían construir una red
segura con un perímetro fortificado al
confinar todas las operaciones comerciales
a la red y restringir estrictamente los
dispositivos de los usuarios finales.
Sin embargo, el planteamiento tradicional
no toma en cuenta las exigencias de los
entornos de trabajo modernos, los modelos
de negocio cambiantes, las tecnologías
nuevas y las amenazas de seguridad
cambiantes. Para cultivar la resiliencia, las
organizaciones necesitan Confianza cero,
una alianza de colaboración entre las partes
interesadas de la empresa, los dirigentes de
TI y los profesionales de la seguridad, con
el uso de tecnología avanzada, diseñada
especialmente para mejorar la protección.
Para 2026, un
50 %
de los altos ejecutivos tendrán requisitos
de desempeño relacionados con el
riesgo declarados en el contrato
de trabajo.1
1Comunicado de prensa de Gartner, “Gartner Unveils the Top
Eight Cybersecurity Predictions for 2022-23”, 21 de junio de 2022.
https://www.gartner.com/en/newsroom/press-releases/2022-06-21-
gartner-unveils-the-top-eight-cybersecurity-predictio
Para 2025, un
60 %
de las organizaciones tendrán el riesgo
de ciberseguridad como un principal
determinante a la hora de realizar
transacciones y acuerdos comerciales
con terceras partes.1
PÁGINA 3
(continuación)
¿Qué significa
ser ciberresiliente?
PÁGINA 4
Dos pasos para comenzar
a generar ciberresiliencia
01 Implementar
medidas básicas
La mayoría de los ciberataques se pueden
detener mediante la implementación de
prácticas sencillas como, por ejemplo,
eliminar las aplicaciones, los dispositivos
y la infraestructura obsoletos. También
se recomienda automatizar los procesos
con una gran carga manual, habilitar una
autenticación multifactor (MFA), adoptar
los principios de Confianza cero y usar
herramientas antimalware modernas.
La aplicación periódica de las actualizaciones
de firmware y software elimina las
vulnerabilidades de manera continua. Los
ataques de firmware representan uno de los
mayores riesgos para las organizaciones, ya
que ofrecen la posibilidad de que los actores
malintencionados adquieran acceso a la red
sin restricciones y sin ser detectados, a través
de cualquier tipo de dispositivos: equipos
portátiles, impresoras, enrutadores, etcétera.
Un primer paso fundamental para generar
ciberresiliencia es realizar auditorías de los
puntos de conexión de los usuarios para
identificar aquellos que contienen
firmware accesible.
Los componentes clave
de la ciberresiliencia
Proteger y defender
Todas las buenas estrategias de resiliencia
comienzan con la protección de los sistemas,
las aplicaciones y los datos. Otorgue acceso
solamente a los usuarios autorizados
que necesiten datos de los clientes,
os empleados o la empresa. Examine
también las aplicaciones y los dispositivos
de los puntos de conexión en busca de
vulnerabilidades que podrían hallarse en
cualquier lugar, desde el chip hasta la nube.
Detectar e inspeccionar
A medida que los ataques cibernéticos
se vuelven más frecuentes y sofisticados,
resulta cada vez más importante realizar
diagnósticos en los dispositivos y en el
software, a la busca continua de anomalías.
La automatización puede resultar útil en esta
área para activar respuestas del sistema ante
ciertas amenazas y priorizar aquellas que
deben remitirse a un miembro del equipo.
Recuperar
Los ataques son inevitables. Aceptar esta
realidad abre las puertas a la planificación
para minimizar las interrupciones de
las operaciones de negocio y a una
recuperación eficiente con dispositivos
diseñados para la ciberresiliencia.
Un 98 %
de los ataques pueden
detenerse implementando
medidas básicas de higiene.1
Un 45 %
de los profesionales de seguridad
identifican el correo electrónico
y las herramientas de colaboración
como el aspecto más susceptible
a los ataques de su organización.2
1Microsoft, Informe de protección digital de Microsoft de 2022, 2022.
2Microsoft, Ciberresiliencia, 2022.
PÁGINA 5
02 Invertir en tecnología que
soporte las perturbaciones
Los responsables de la toma de decisiones
de seguridad (SDM) están realizando grandes
inversiones en la seguridad del software. Los
firewalls, el cifrado de datos, la detección de
intrusiones y la prevención de ataques son
algunas de las máximas prioridades. Pero
si se descuida la vulnerabilidad del hardware,
todos los esfuerzos pueden ser en vano.
Una infraestructura de seguridad típica se
compone de múltiples capas que funcionan
juntas para proteger los activos, los datos
y las operaciones de una organización.
La vulneración a nivel de hardware a través
de un dispositivo físico como un equipo
portátil, una tableta, un smartphone o un
dispositivo IoT se propaga hacia arriba
y vulnera las otras capas hasta llegar
a los datos y las redes que estas
deberían proteger.
Colaborar con los responsables de la toma
de decisiones tecnológicas para elegir el
dispositivo correcto es fundamental para
su plan de ciberresiliencia. Factores tales
como un rendimiento adecuado para el
uso, la escalabilidad, la compatibilidad,
la confiabilidad y la seguridad del
dispositivo mismo entran todos en juego.
Componentes clave de una
infraestructura ciberresiliente
• Crear un plan de protección de firmware
y mantener al día las actualizaciones de
firmware, la UEFI y el sistema operativo
que pueden brindar una protección
adicional contra las amenazas emergentes.
• Acelerar la automatización de las tareas
manuales, como las actualizaciones y la
activación remota de dispositivos, de
modo que el personal de TI tenga más
tiempo para las actividades que requieran
de una mayor atención humana.
• Activar una programación para mantener
al día las actualizaciones de la UEFI, el
firmware y la seguridad.
• Habilitar una autenticación multifactor
(MFA) para todos los usuarios finales
e implementar una estrategia de
acceso condicional.
• Implementar el análisis biométrico (como
Windows Hello para empresas) a fin de
tener que depender menos de códigos
de seguridad, lecturas de tarjetas
y contraseñas.
• Adoptar dispositivos que sean reconocidos
como equipos de núcleo protegido
o configurar los dispositivos para que
satisfagan requisitos similares.
• Reducir las vulnerabilidades en los
dispositivos de los puntos de conexión al
desactivar las funciones que no se utilizan,
como la cámaras de video o Bluetooth.
Tecnología,
hardware y software
que proporcionan
cifrado, supervisión
y protección
antivirus.
Directivas, roles, responsabilidades,
normas y procedimientos
recomendados.
Administración de identidades,
permisos y autenticación de
los usuarios.
Acceso a la red, los recursos
digitales, la propiedad física
y los espacios.
• Estudie los procedimientos recomendados
y las normas para la seguridad de los
dispositivos en su industria o sector.
• Evalúe su inventario actual de dispositivos
e identifique cualquier laguna o riesgo en
términos de funcionalidad, antigüedad,
versión o seguridad.
• Compare diferentes opciones para los
dispositivos en función de las características,
los beneficios, los inconvenientes, las reseñas
y las calificaciones.
• Consulte a expertos o proveedores
que puedan brindarle información
o recomendaciones para seleccionar
los dispositivos.
• Pruebe y evalúe el rendimiento y la seguridad
de los dispositivos que elija antes de
implementarlos en toda la organización.
• Supervise y realice mantenimientos
periódicos de los dispositivos para
asegurarse de que funcionen
correctamente y de forma segura.
Mantenga actualizados
los dispositivos
Si bien el equipo de TI siempre puede realizar
pruebas y establecer barreras, mantener
actualizado el firmware de los dispositivos
reduce los riesgos y permite que los equipos
de TI se concentren en la resiliencia y el
crecimiento en vez de las defensas y las
reparaciones.
Pero más allá del firmware, son cada vez
más los ataques contra los dispositivos
remotamente administrados. Estos
dispositivos incluyen equipos portátiles,
cámaras y tecnología inteligente para las sala
de conferencias que podrían estar expuestos
a través de puertos abiertos y pueden ser
vulnerados por los piratas informáticos. Un
estudio reciente halló que un 46 % de los
tipos de ataques a la IoT/OT se realizaron
desde dispositivos administrados
remotamente.1
1 Microsoft Security Insider, Carentes de parches y expuestos, el riesgo de seguridad único de los dispositivos IoT/OT, 2022.
PÁGINA 6
Elegir dispositivos
ciberresilientes
Elija un socio que lo ayude a crear una
estrategia de resiliencia cibernética
En un mundo lleno de complejos desafíos de TI, elegir el socio de TI indicado puede ayudar
a proteger a las empresas y prepararlas para la recuperación. Un buen socio de TI recomienda
las soluciones de hardware, software y seguridad más indicadas, personalizadas para la empresa,
y reduce la necesidad de tener que lidiar con múltiples proveedores o soluciones. Un socio de TI
de valor tiene los conocimientos y la experiencia necesarios para ayudar a diseñar e implementar
un plan de ciberresiliencia integral que sea capaz de crecer en escala con el negocio. En última
instancia, un socio de TI tiene que velar por los intereses de sus clientes y empeñarse en cumplir
sus objetivos de negocio.
En conjunto con nuestros socios, Microsoft diseñó los dispositivos Surface para minimizar el
riesgo de las amenazas contra el firmware, el sistema operativo y las aplicaciones en la nube.
Con Confianza cero integrado desde la base, esto significa que los responsables de la seguridad
y la toma de decisiones de TI tendrán la confianza de que están invirtiendo sus recursos en
estrategias y tecnologías que impedirán los ataques en el futuro, en vez de tener que
defenderse continuamente contra la avalancha de ataques dirigidos a ellos hoy.
Busque un socio de Microsoft: Revendedores de Microsoft autorizados: Surface para empresas
PÁGINA 7
Cómo Microsoft Surface
genera ciberresiliencia
Los dispositivos Microsoft Surface están
diseñados para facilitar las medidas básicas
de higiene de seguridad, donde Microsoft
mantiene cada una de las capas, desde
el firmware hasta el sistema operativo y la
nube. Los dispositivos Surface, Windows 11
y Microsoft 3651 permiten generar resiliencia
dentro de la organización, con una estrategia
de Confianza cero para administrar el riesgo
y la seguridad que no sacrifica la innovación
ni la productividad.
Al diseñar Surface, nos planteamos todas
las formas cómo los ataques cibernéticos
podrían vulnerar los dispositivos y los
usuarios. La seguridad es más eficaz si está
integrada en el diseño para cubrir las áreas
más vulnerables, y eso es exactamente lo
que hicimos. Como resultado, Surface tiene
protección desde el chip hasta la nube.
Diseñamos Surface para entregarle confianza
y tranquilidad, al saber que su empresa está
protegida por una solución integrada que
es mantenida por Microsoft. Veamos más
a fondo cómo Microsoft Surface genera
ciberresiliencia.
PÁGINA 8
Hardware
Nube
Microsoft Defender | Acceso condicional de
Windows Update | Administración de UEFI de
MDM* del Portal de administración de Surface*
SO
Windows avanzado | Características de seguridad
(HVCI/VBS) y arranque seguro habilitado de forma
predeterminada| Equipo de núcleo protegido
a través de firmware (FASR)* de BitLocker
Firmware
Microsoft UEFI* | Surface Enterprise
Management Mode (SEMM)* Intune
(DFCI)*
Windows Hello para empresas | TPM
2.0 | Tecnología Pluton | SSD
extraíble**
Las empresas que poseen Surface
pueden sufrir hasta un 34 % menos
incidentes de seguridad, lo que reduce
el tiempo que tienen que dedicar
a responder a estos eventos.2
* Exclusivamente para Microsoft Surface.
** Las unidades reemplazables por el cliente (CRU) son componentes disponibles para su compra a través del Revendedor de dispositivos
autorizado comercial de Surface. Los componentes pueden ser reemplazados in situ por un técnico cualificado siguiendo la Guía de servicio de
Microsoft. Abrir y/o reparar el dispositivo puede presentar riesgo de descargas eléctricas, incendios, lesiones personales y otros peligros. Tenga
precaución si realiza reparaciones por su propia cuenta. Los daños a los dispositivos causados durante una reparación no están cubiertos por la
Garantía de hardware de Microsoft ni por los planes de protección. Los componentes estarán disponibles poco después del lanzamiento inicial.
El plazo de la disponibilidad varía según el componente y el mercado.
1 Algunas funciones requieren una licencia de software. Se vende por separado.
2 Un informe técnico sobre el valor a la empresa, elaborado por encargo de Microsoft, septiembre de 2022 | Doc. #US49453722 Investigación
de IDC realizada a partir de encuestas y entrevistas entre diciembre de 2021 y febrero de 2022. Todos los encuestados fueron responsables
de la toma de decisiones de TI en grandes organizaciones (250 a más de 5000 empleados) que representaron organizaciones de los Estados
Unidos, Australia, India, España, Francia, Reino Unido, Nueva Zelanda y Alemania. Los resultados sobre costos y ahorros se derivaron de las
estimaciones de costos y tiempos promedio entregadas directamente por los encuestados. Los costos y los ahorros reales pueden variar
según la combinación específica de dispositivos y su implementación. Para consultar el estudio detallado, haga clic aquí.
Logre la
ciberresiliencia
en el hardware,
la colaboración
y la nube
“Microsoft entrega todos los servicios
y las defensas que necesitamos para
nosotros y nuestros clientes en una
misma plataforma”.
– NIP Group
Microsoft Surface ayuda a resolver
la brecha de seguridad al ampliar las
posibilidades de los equipos de seguridad,
los dirigentes de la línea de negocio y los
trabajadores. Diseñados para ser seguros,
los dispositivos Surface en combinación
con Windows 11 y Microsoft 365* ofrecen
una solución unificada, con capas
integradas de protección y administración
remota de dispositivos que abarcan desde
el hardware y el firmware hasta la nube.
Directo de fábrica, Windows 11 integra
firmemente las funcionalidades de
seguridad de hardware y software,
para brindar una protección proactiva
y resiliencia contra las amenazas en
constante evolución.
“El equipo protegido es un intento de
establecer ‘el mejor entorno del mundo’.
Tengo la sensación que logramos
proporcionar este entorno con excelentes
resultados al combinar las tecnologías
más recientes, como Microsoft 365,
con nuestras propias tecnologías”.
– NTT Communications Corporation
Hasta un
20 %
menos vulneraciones de seguridad
para los usuarios de Surface.1
* Algunas funciones requieren una licencia de software. Se vende
por separado.
1 Un estudio Total Economic Impact™ de Forrester encargado por
Microsoft, Maximizar el retorno de la inversión de Microsoft 365 Enterprise
con Microsoft Surface, reducción de costos y beneficios empresariales,
julio de 2020. Resultados basados en una organización compuesta con
una licencia Microsoft 365 Enterprise E5 y una combinación normal de
dispositivos Surface Book 3 y Surface Hub configurados con Windows
Autopilot e incorporados al servicio ATP de Microsoft Defender. Sobre la
base de una encuesta realizada a 143 usuarios de dispositivos
con tecnología de Microsoft 365 de todo el mundo. PÁGINA 9
Creado para la seguridad
Nuestra estrategia de seguridad parte
con el hardware. Surface protege los datos
mediante cifrado durante el arranque del
dispositivo. Un Módulo de plataforma
segura 2.0 (TPM 2.0) actúa como un
almacén seguro para almacenar contraseñas,
códigos PIN y certificados, lo cual protege el
hardware contra las alteraciones indebidas
y restringe el acceso exclusivamente a las
personas autorizadas. El código del firmware
se inspecciona durante cada etapa del ciclo
de arranque para comprobar su autenticidad
a fin de garantizar que el sistema no ejecute
código malintencionado.
Durante el proceso de arranque, el inicio de
sesión seguro sin contraseñas con Windows
Hello para empresas ofrece el máximo nivel
de seguridad biométrica por medio del uso
de cámaras infrarrojas como sensor para
mejorar el reconocimiento facial. Como el
inicio de sesión biométrico es el más difícil de
replicar, solo los usuarios autorizados pueden
obtener acceso al dispositivo.
Muchos de los dispositivos Surface los
diseñamos con unidades SSD extraíbles1
para brindar una capa de protección
adicional para los datos confidenciales
almacenados en el dispositivo.
Microsoft es un líder reconocido en el
cuadrante mágico 2022 de Gartner®
para las herramientas de administración
unificada de puntos de conexión.2
Las organizaciones que usan el centro
de administración de Microsoft Intune*
disfrutaron de un 278 % en el retorno
de la inversión.3
Las empresas que usan Surface
experimentaron una reducción del 40 %
en el tiempo que el personal de TI tuvo
que dedicar al mantenimiento continuo.4
Diseñado para la confianza
El Portal de administración de Surface está
integrado en Microsoft Intune* para brindar
una solución de administración dedicada,
centralizada y basada en la nube para los puntos
de conexión. El Portal de administración de
Surface se diseñó para responder a los desafíos
de la administración y configuración de los
usuarios, las aplicaciones y los dispositivos
a gran escala, mientras que Microsoft Intune* se
encarga de la administración de las aplicaciones
móviles (MAM) y la administración de los
dispositivos móviles (MDM).
* Algunas funciones requieren una licencia de software. Se vende
por separado.
1 Las unidades reemplazables por el cliente (CRU) son componentes
disponibles para su compra a través del Revendedor de dispositivos
autorizado comercial de Surface. Los componentes pueden ser
reemplazados in situ por un técnico cualificado siguiendo la
Guía de servicio de Microsoft. Abrir y/o reparar el dispositivo
puede presentar riesgo de descargas eléctricas, incendios, lesiones
personales y otros peligros. Tenga precaución si realiza reparaciones
por su propia cuenta. Los daños a los dispositivos causados durante
una reparación no están cubiertos por la Garantía de hardware de
Microsoft ni por los planes de protección. Los componentes estarán
disponibles poco después del lanzamiento inicial. El plazo de la
disponibilidad varía según el componente y el mercado.
2 Gartner, Magic Quadrant for Unified Endpoint Management Tools,
Tom Cipolla, Dan Wilson, et al., 1 de agosto de 2022. GARTNER es
una marca registrada y una marca de servicio de Gartner, Inc. y/o
sus filiales en los Estados Unidos e internacionalmente, y MAGIC
QUADRANT es una marca comercial de Gartner, Inc. y/o sus filiales
y se usa con su permiso en este documento. Todos los derechos
reservados. Gartner no auspicia a ningún proveedor, producto
o servicio mencionado en estas publicaciones de investigación ni
tampoco recomienda que los usuarios de tecnología solo elijan
los proveedores con las calificaciones más altas o cualquier otra
denominación. Las publicaciones investigativas de Gartner constan
de las opiniones de la organización de investigación de Gartner
y no deben considerarse como exposiciones de hecho. Gartner
declina todas las garantías, expresas o implícitas, con respecto
a este estudio, incluidas las garantías de comerciabilidad
o idoneidad para un fin determinado.
3 Un estudio Total Economic Impact™ de Forrester encargado
por Microsoft, El Impacto económico total de Microsoft Endpoint
Manager, reducción de costos y beneficios de negocio posibles
con Microsoft Endpoint Manager, abril de 2021.
4 Un informe técnico sobre el valor a la empresa, elaborado por
encargo de Microsoft, septiembre de 2022 | Doc. #US49453722
Investigación de IDC realizada a partir de encuestas y entrevistas
entre diciembre de 2021 y febrero de 2022. Todos los encuestados
fueron responsables de la toma de decisiones de TI en grandes
organizaciones (250 a más de 5000 empleados) que representaron
organizaciones de los Estados Unidos, Australia, India, España,
Francia, Reino Unido, Nueva Zelanda y Alemania. Los resultados
de los costos y el ahorro se basan en estimaciones de costos
y tiempos promedio proporcionados directamente por los
encuestados; los costos y el ahorro reales pueden variar en
función de su combinación de dispositivos y su implementación.
Para consultar el estudio detallado, haga clic aquí.
PÁGINA 10
PÁGINA 11
Firmware que está
bloqueado
Windows Update se encarga del lanzamiento
y la actualización del firmware, el software
y los controladores. La protección integral
garantiza que solo se pueda instalar
contenido aprobado.
La capacidad de administrar la seguridad de los
dispositivos de manera remota puede significar
un enorme ahorro de tiempo para el equipo
de TI al reducir la posibilidad de los ataques
de firmware o ransomware, y solucionar los
problemas antes de que logren avanzar.
Cuando Windows Autopilot funciona
conjuntamente con Microsoft Intune*, ahorra
más tiempo al agilizar la implementación
remota segura y preconfigurar los nuevos
dispositivos con los valores y las políticas
de seguridad requeridas.
“La sofisticación de la autenticación
biométrica con del reconocimiento
facial de Windows Hello, como el
que tenemos en Surface, es lo
mejor que hay en el mercado”.
– Mashreq
Los dispositivos Surface bloquean
las amenazas de manera proactiva al
eliminar un punto de acceso externo
crítico al firmware a través de la interfaz
unificada de firmware extensible (UEFI).
La UEFI creada por Microsoft permite el
acceso desde Windows Update, lo que
reduce el riesgo de un acceso externo
al firmware.
La UEFI de Microsoft en conjunto
con la interfaz de configuración
de dispositivos (DFCI) permite un
control más pormenorizado del
firmware a través de Microsoft Intune.*
DFCI reduce la superficie de ataque al
desactivar los componentes de hardware
innecesarios y elimina la dependencia
de la contraseña de la UEFI (BIOS) local.
DFCI ofrece la capacidad de bloquear las
opciones de arranque para impedir que los
usuarios inicien otro sistema operativo, y las
actualizaciones de seguridad que se llevan
a cabo en segundo plano otorgan una
protección continua y actualizada contra
las amenazas más recientes.
Un 34 %
menos incidentes de seguridad
con los dispositivos Surface2
Un 30 %
menos tiempo requerido por
el personal de TI para lidiar
con incidentes de seguridad
al usar dispositivos Surface.2
* Algunas funciones requieren una licencia de software. Se vende
por separado.
1 Surface Go y Surface Go 2 usan una UEFI de un proveedor
independiente y no son compatibles con la DFCI. Para obtener
información detallada sobre la protección de Microsoft para
Surface Go y Go 2, visite https://www.microsoft.com/en-
us/surface/business/surface-go-2.
2 Un informe técnico sobre el valor a la empresa, elaborado por
encargo de Microsoft, septiembre de 2022 | Doc. #US49453722
Investigación de IDC realizada a partir de encuestas y entrevistas entre
diciembre de 2021 y febrero de 2022. Todos los encuestados fueron
responsables de la toma de decisiones de TI en grandes organizaciones
(250 a más de 5000 empleados) que representaron organizaciones
de los Estados Unidos, Australia, India, España, Francia, Reino Unido,
Nueva Zelanda y Alemania. Los resultados de los costos y el ahorro se
basan en estimaciones de costos y tiempos promedio proporcionados
directamente por los encuestados; los costos y el ahorro reales
pueden variar en función de su combinación de dispositivos y su
implementación. Para consultar el estudio detallado, haga clic aquí.
La poderosa seguridad
de Windows 11
habilitada por defecto
Los dispositivos Surface con Windows 11
incluyen un nuevo conjunto de
características de seguridad de hardware
que vienen habilitadas de fábrica. La
seguridad basada en la virtualización
(VBS) y la integridad del código protegida
por el hipervisor (HVCI), conocida también
como integridad de la memoria, fueron
diseñadas para crear unos cimientos aún
más fuertes y resistentes a los ataques. La
VBS y la HVCI funcionan juntas para brindar
una protección mejor contra el malware
común y sofisticado, al llevar a cabo las
operaciones de seguridad confidenciales
en un entorno aislado. Al revisar las
ejecuciones de código antes de iniciarlas,
VBS y HVCI impiden que el malware se
abra camino a la memoria del sistema.
Si una amenaza logra obtener acceso
a los recursos del sistema, la HVCI puede
limitar y contener los efectos del malware.
Hasta un
17 %
de reducción del gasto en seguridad
para los puntos de conexión: las
empresas ahorraron costos al retirar
o reducir el uso de soluciones de
seguridad de otros proveedores.1
Los dispositivos Surface con Windows 11
vienen con las características de seguridad
habilitadas de fábrica. Esto permite que los
dirigentes empresariales y de seguridad
normalicen los comportamientos en torno
a la seguridad dentro de la organización
para lograr delinear las responsabilidades
entre los diferentes equipos de trabajo.
Incluso antes de iniciar sesión con
una variedad de opciones biométricas
para evitar las contraseñas y los PIN, el
arranque seguro permite garantizar que
el firmware siga siendo el mismo producto
original que salió de la fábrica. En
conjunto, Secure boot y arranque seguro
impiden que durante el proceso de
arranque se carguen componentes
dañados y malware.
Después del arranque, el cifrado de
BitLocker permite bloquear el acceso
a los datos incluso cuando un dispositivo
se extravía, se hurta o se retira del servicio
de manera inadecuada.
Una ciberseguridad fuerte significa
evolucionar de solamente mantener
la protección a ser resilientes contra
las amenazas actuales, cambiantes
y futuras. La ciberresiliencia es una labor
organizacional que exige la responsabilidad
de todos. Las organizaciones necesitan una
estrategia integrada, donde la seguridad
está integrada en cada nivel, desde el
chip hasta la nube, para garantizar que
las personas y los datos estén protegidos
dondequiera que trabajen.
¿Desea obtener más información sobre
las soluciones ciberresilientes que diseña
Microsoft y vienen integradas en Surface,
Windows 11 y Microsoft 365?
Comuníquese hoy mismo con su
representante.
1 Un estudio Total Economic Impact™ de Forrester encargado
por Microsoft, Maximizar el retorno de la inversión de
Microsoft 365 Enterprise con Microsoft Surface, reducción de
costos y beneficios empresariales, julio de 2020. Resultados
basados en una organización compuesta con una licencia
Microsoft 365 Enterprise E5 y una combinación normal de
dispositivos Surface Book 3 y Surface Hub configurados
con Windows Autopilot e incorporados al servicio ATP de
Microsoft Defender. Sobre la base de una encuesta realizada
a 143 usuarios de dispositivos con tecnología de Microsoft
365 de todo el mundo.
PÁGINA 12
Lista de comprobación
para la resiliencia
Preguntas que debe tener en
cuenta al evaluar el impacto de sus
dispositivos en la ciberresiliencia
Estas preguntas y temas lo ayudarán
a comprender el estado de su cartera
de dispositivos cuando empieza
a planificar la seguridad a fondo:
¿Qué prioridad tiene para los dirigentes
la seguridad cuando se trata de las
vulnerabilidades en los dispositivos
de los usuarios finales?
¿Cuánto presupuesto pretenden
invertir los dirigentes en actualizar
los dispositivos para seguir
garantizando la seguridad?
¿Qué costo tendría una vulneración
de la seguridad?
¿Tiene una comprensión completa de
los puntos de conexión y de dónde
estos generan vulnerabilidades?
Tanto en cantidad como en calidad.
¿Su empresa permite que los empleados
lleven o traigan sus propios dispositivos
para conectarse para trabajar?
¿Cuántas soluciones utiliza en su
ecosistema de seguridad actual?
¿Usa varios tipos de dispositivos
y sistemas operativos? ¿Tiene la
posibilidad de consolidar?
Hablar con los dirigentes sobre
la seguridad
Use estas ideas para iniciar una conversación
sobre la seguridad y, en última instancia,
decidir cómo tomar decisiones que
favorezcan la ciberresiliencia:
• ¿Qué nivel de prioridad le asignamos a la
seguridad de nuestra propiedad intelectual,
nuestros datos y nuestro personal?
• Al sopesar la seguridad frente a la experiencia
de los empleados, ¿cuál es más importante
y en qué medida?
• ¿Tenemos lealtades con los proveedores
o existen oportunidades de consolidar?
• La adopción de un modelo de seguridad de
Confianza cero mejorará nuestra resistencia
cibernética. ¿Cuánto deseo hay de realizar
este cambio en la mentalidad de seguridad?
PÁGINA 13
Recursos adicionales
La ciberresiliencia es un esfuerzo colectivo
Para que las organizaciones puedan ser resilientes, los responsables de la toma de decisiones
técnicas tienen que incorporar a los responsables de la toma de decisiones de negocio de
todas las áreas de la organización en la planificación de la resiliencia.
Rol
Pertinencia de la
elección de dispositivos
Tener en cuenta
Director
financiero
ROI en la inversión de dispositivos
Evaluar el caso de negocios de
Microsoft y el costo total de
propiedad
Director de
sostenibilidad
Alineamiento con los objetivos de ESG
Calculadora de emisiones de
Microsoft Surface
Director de
seguridad
Integración en el ecosistema
de seguridad, protección de los
datos y la propiedad intelectual
Seguridad de Microsoft Surface
y los puntos de conexión
Director de
recursos humanos
Apoyo para la productividad, la
versatilidad, los dispositivos y la
experiencia de los empleados
Understanding the role of
Modernized PCs in Hybrid
Work Environment Optimization
Microsoft Security Insider
Microsoft Secure
Obtenga más información sobre
la Confianza Cero
Cinco pasos para la ciberresiliencia
Resiliencia empresarial: Marco de
adopción de la nube | Microsoft Learn
Taller para el Director de seguridad de
la información (CISO): documentación
de seguridad | Microsoft Learn
¿Tiene una pequeña empresa? Vea
cómo Surface y la seguridad pueden
desatar todo su potencial.
PÁGINA 14

Recomendados

Practica 3 - Arquitectura de seguridad en la red por
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
71 vistas4 diapositivas
Csi consultoria en_seguridad_informatica final por
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
455 vistas24 diapositivas
Redes más seguras en la era de la ciberseguridad por
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
60 vistas12 diapositivas
Seguridad inalámbrica en contexto (also available in English) por
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
270 vistas4 diapositivas
Seguridad inteligente (Security Intelligence) por
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
357 vistas34 diapositivas
Seguridad de redes por
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
583 vistas155 diapositivas

Más contenido relacionado

Similar a eligesabiamente.pdf

SSEGURIDAD DE LA INFORMACION por
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
570 vistas12 diapositivas
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED... por
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
870 vistas6 diapositivas
seguridad informatica por
seguridad informaticaseguridad informatica
seguridad informaticani13
5.1K vistas11 diapositivas
[WEBINAR] Uso de Smartphones y Tablets en la compañia. por
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
896 vistas21 diapositivas
Presentacion 7 acciones que mejoraran seguridad informatica por
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
520 vistas25 diapositivas
Curso: Introducción a la seguridad informática: 02 Riesgos por
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosJack Daniel Cáceres Meza
298 vistas30 diapositivas

Similar a eligesabiamente.pdf(20)

seguridad informatica por ni13
seguridad informaticaseguridad informatica
seguridad informatica
ni135.1K vistas
[WEBINAR] Uso de Smartphones y Tablets en la compañia. por Grupo Smartekh
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
Grupo Smartekh896 vistas
Presentacion 7 acciones que mejoraran seguridad informatica por servidoresdedic
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic520 vistas
Seg. info tp. 3 por Naancee
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee15 vistas
Panda adaptive defense_360_solution_brief_sp por Andres Guerrero
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero46 vistas
2014 Seguridad Cibernetica Inteligente Brochure por schangan1
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1562 vistas
ciberseguridadcontable por yersi55
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55199 vistas
Conocer y categorizar las vulnerabilidades de un entorno industrial publica... por Diego Martín Arcos
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Diego Martín Arcos194 vistas
La (in)seguridad de los sistemas de control de procesos publicado en 2013 por Diego Martín Arcos
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
Seguridad de la Información en Empresas: Nuevas Tendencias por ESET Latinoamérica
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
ESET Latinoamérica716 vistas

Más de Cade Soluciones

original.pdf por
original.pdforiginal.pdf
original.pdfCade Soluciones
20 vistas12 diapositivas
original (1).pdf por
original (1).pdforiginal (1).pdf
original (1).pdfCade Soluciones
4 vistas9 diapositivas
original.pdf por
original.pdforiginal.pdf
original.pdfCade Soluciones
3 vistas9 diapositivas
original (2).pdf por
original (2).pdforiginal (2).pdf
original (2).pdfCade Soluciones
4 vistas19 diapositivas
original.pdf por
original.pdforiginal.pdf
original.pdfCade Soluciones
3 vistas25 diapositivas
original (1).pdf por
original (1).pdforiginal (1).pdf
original (1).pdfCade Soluciones
3 vistas12 diapositivas

Más de Cade Soluciones (20)

Guia-para-pequenas-y-medianas-empresas.pdf por Cade Soluciones
Guia-para-pequenas-y-medianas-empresas.pdfGuia-para-pequenas-y-medianas-empresas.pdf
Guia-para-pequenas-y-medianas-empresas.pdf
Cade Soluciones 2 vistas
Microsoft_Surface_2023_Catalogo_Espanol.pdf por Cade Soluciones
Microsoft_Surface_2023_Catalogo_Espanol.pdfMicrosoft_Surface_2023_Catalogo_Espanol.pdf
Microsoft_Surface_2023_Catalogo_Espanol.pdf
Cade Soluciones 7 vistas
Guia definitiva para un contador 4.0-MX.pdf por Cade Soluciones
Guia definitiva para un contador 4.0-MX.pdfGuia definitiva para un contador 4.0-MX.pdf
Guia definitiva para un contador 4.0-MX.pdf
Cade Soluciones 39 vistas

Último

Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ... por
Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ...Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ...
Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ...Prevencionar
99 vistas6 diapositivas
Mapa conceptual 2.pptx por
Mapa conceptual 2.pptxMapa conceptual 2.pptx
Mapa conceptual 2.pptxJosvilAngel
6 vistas2 diapositivas
PRESENTACION EL MERCADO.pptx por
PRESENTACION EL MERCADO.pptxPRESENTACION EL MERCADO.pptx
PRESENTACION EL MERCADO.pptxMaribelFaiten
20 vistas7 diapositivas
Gestión de las emergencias: espacios menos confinados por
Gestión de las emergencias: espacios menos confinadosGestión de las emergencias: espacios menos confinados
Gestión de las emergencias: espacios menos confinadosPrevencionar
278 vistas20 diapositivas
Revista La Verdad - Edición Noviembre 2023 por
Revista La Verdad - Edición Noviembre 2023Revista La Verdad - Edición Noviembre 2023
Revista La Verdad - Edición Noviembre 2023larevista
9 vistas60 diapositivas
El teletrabajo en el ámbito industrial: extensión, riesgos asociados y cómo a... por
El teletrabajo en el ámbito industrial: extensión, riesgos asociados y cómo a...El teletrabajo en el ámbito industrial: extensión, riesgos asociados y cómo a...
El teletrabajo en el ámbito industrial: extensión, riesgos asociados y cómo a...Prevencionar
129 vistas11 diapositivas

Último(20)

Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ... por Prevencionar
Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ...Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ...
Síndrome de quemarse por el trabajo, factores psicosociales y trabajo remoto ...
Prevencionar99 vistas
Mapa conceptual 2.pptx por JosvilAngel
Mapa conceptual 2.pptxMapa conceptual 2.pptx
Mapa conceptual 2.pptx
JosvilAngel6 vistas
PRESENTACION EL MERCADO.pptx por MaribelFaiten
PRESENTACION EL MERCADO.pptxPRESENTACION EL MERCADO.pptx
PRESENTACION EL MERCADO.pptx
MaribelFaiten20 vistas
Gestión de las emergencias: espacios menos confinados por Prevencionar
Gestión de las emergencias: espacios menos confinadosGestión de las emergencias: espacios menos confinados
Gestión de las emergencias: espacios menos confinados
Prevencionar278 vistas
Revista La Verdad - Edición Noviembre 2023 por larevista
Revista La Verdad - Edición Noviembre 2023Revista La Verdad - Edición Noviembre 2023
Revista La Verdad - Edición Noviembre 2023
larevista9 vistas
El teletrabajo en el ámbito industrial: extensión, riesgos asociados y cómo a... por Prevencionar
El teletrabajo en el ámbito industrial: extensión, riesgos asociados y cómo a...El teletrabajo en el ámbito industrial: extensión, riesgos asociados y cómo a...
El teletrabajo en el ámbito industrial: extensión, riesgos asociados y cómo a...
Prevencionar129 vistas
Título: Hay vida después del acuerdo por juanmarinma764
Título: Hay vida después del acuerdoTítulo: Hay vida después del acuerdo
Título: Hay vida después del acuerdo
juanmarinma76410 vistas
Servicio de préstamos de exoesqueletos. GADGET VS TMEs por Prevencionar
Servicio de préstamos de exoesqueletos. GADGET VS TMEsServicio de préstamos de exoesqueletos. GADGET VS TMEs
Servicio de préstamos de exoesqueletos. GADGET VS TMEs
Prevencionar128 vistas
10 años de resúmenes normativos y jurisprudenciales en PRL por Prevencionar
10 años de resúmenes normativos y jurisprudenciales en PRL10 años de resúmenes normativos y jurisprudenciales en PRL
10 años de resúmenes normativos y jurisprudenciales en PRL
Prevencionar953 vistas
El análisis biomecánico de la voz como una herramienta en el abordaje de la p... por Prevencionar
El análisis biomecánico de la voz como una herramienta en el abordaje de la p...El análisis biomecánico de la voz como una herramienta en el abordaje de la p...
El análisis biomecánico de la voz como una herramienta en el abordaje de la p...
Prevencionar178 vistas
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboral por Prevencionar
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboralInfluencia del trabajo colaborativo con uno o dos cobots en el estrés laboral
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboral
Prevencionar132 vistas
Aprendizaje en curso Tecnologías para la Enseñanza Virtual.pptx por jonathanleiv
Aprendizaje en curso Tecnologías para la Enseñanza Virtual.pptxAprendizaje en curso Tecnologías para la Enseñanza Virtual.pptx
Aprendizaje en curso Tecnologías para la Enseñanza Virtual.pptx
jonathanleiv6 vistas
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un... por Prevencionar
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...
Prevencionar55 vistas
"Optimizando la cadena de suministro: Estrategias efectivas para la gestión ... por andersonftm3
 "Optimizando la cadena de suministro: Estrategias efectivas para la gestión ... "Optimizando la cadena de suministro: Estrategias efectivas para la gestión ...
"Optimizando la cadena de suministro: Estrategias efectivas para la gestión ...
andersonftm37 vistas
INTRODUCCION A LA GESTION DE OPERACIONES.pptx por INTEC
INTRODUCCION A LA GESTION DE OPERACIONES.pptxINTRODUCCION A LA GESTION DE OPERACIONES.pptx
INTRODUCCION A LA GESTION DE OPERACIONES.pptx
INTEC5 vistas

eligesabiamente.pdf

  • 1. Elija sabiamente: cómo la elección de los dispositivos puede determinar el éxito o el fracaso su plan de ciberresiliencia
  • 2. PÁGINA 2 ¿Qué significa ser ciberresiliente? Prácticamente todas las organizaciones de hoy, ya sea una cafetería de barrio o una gran empresa mundial, dependen de los datos, las herramientas de análisis, la automatización y las tecnologías digitales. Esta dependencia, sumada a un equipo de trabajo remoto, ha incrementado el riesgo y el costo de los ataques cibernéticos, con un impacto que puede variar en escala de local hasta mundial. A medida que estos casos se multiplican en frecuencia y sofisticación, los dirigentes de seguridad que desean tener éxito ahora tienen que ir más allá de la prevención. La ciberresiliencia es la capacidad de una organización de responder rápidamente y recuperarse eficazmente en caso de un evento negativo, y de minimizar los golpes presupuestarios de las vulnerabilidades de seguridad. La resiliencia puede significar la diferencia entre perder terreno o dar un salto adelante con la recuperación. 5 x aumento de ciberataques contra dispositivos administrados remotamente entre mayo de 2021 y mayo de 2022.1 USD 4,24 M fue el costo promedio global de una vulneración de datos en 2022.1 1Microsoft, Informe de protección digital de Microsoft de 2022, 2022.
  • 3. ¿Cómo es posible? Desde las grandes empresas hasta las empresas medianas, pequeñas y muy pequeñas, existen principios clave que cualquier organización puede adoptar para adquirir resiliencia durante una crisis. Requiere adoptar una visión pragmática de la ciberseguridad que presuponga que las vulneraciones son inevitables. En otras palabras, significa “realizar concesiones”. Presuponer las vulneraciones es un cambio significativo de la mirada de seguridad tradicional. Anteriormente, los profesionales de TI creían que podían construir una red segura con un perímetro fortificado al confinar todas las operaciones comerciales a la red y restringir estrictamente los dispositivos de los usuarios finales. Sin embargo, el planteamiento tradicional no toma en cuenta las exigencias de los entornos de trabajo modernos, los modelos de negocio cambiantes, las tecnologías nuevas y las amenazas de seguridad cambiantes. Para cultivar la resiliencia, las organizaciones necesitan Confianza cero, una alianza de colaboración entre las partes interesadas de la empresa, los dirigentes de TI y los profesionales de la seguridad, con el uso de tecnología avanzada, diseñada especialmente para mejorar la protección. Para 2026, un 50 % de los altos ejecutivos tendrán requisitos de desempeño relacionados con el riesgo declarados en el contrato de trabajo.1 1Comunicado de prensa de Gartner, “Gartner Unveils the Top Eight Cybersecurity Predictions for 2022-23”, 21 de junio de 2022. https://www.gartner.com/en/newsroom/press-releases/2022-06-21- gartner-unveils-the-top-eight-cybersecurity-predictio Para 2025, un 60 % de las organizaciones tendrán el riesgo de ciberseguridad como un principal determinante a la hora de realizar transacciones y acuerdos comerciales con terceras partes.1 PÁGINA 3 (continuación) ¿Qué significa ser ciberresiliente?
  • 4. PÁGINA 4 Dos pasos para comenzar a generar ciberresiliencia 01 Implementar medidas básicas La mayoría de los ciberataques se pueden detener mediante la implementación de prácticas sencillas como, por ejemplo, eliminar las aplicaciones, los dispositivos y la infraestructura obsoletos. También se recomienda automatizar los procesos con una gran carga manual, habilitar una autenticación multifactor (MFA), adoptar los principios de Confianza cero y usar herramientas antimalware modernas. La aplicación periódica de las actualizaciones de firmware y software elimina las vulnerabilidades de manera continua. Los ataques de firmware representan uno de los mayores riesgos para las organizaciones, ya que ofrecen la posibilidad de que los actores malintencionados adquieran acceso a la red sin restricciones y sin ser detectados, a través de cualquier tipo de dispositivos: equipos portátiles, impresoras, enrutadores, etcétera. Un primer paso fundamental para generar ciberresiliencia es realizar auditorías de los puntos de conexión de los usuarios para identificar aquellos que contienen firmware accesible. Los componentes clave de la ciberresiliencia Proteger y defender Todas las buenas estrategias de resiliencia comienzan con la protección de los sistemas, las aplicaciones y los datos. Otorgue acceso solamente a los usuarios autorizados que necesiten datos de los clientes, os empleados o la empresa. Examine también las aplicaciones y los dispositivos de los puntos de conexión en busca de vulnerabilidades que podrían hallarse en cualquier lugar, desde el chip hasta la nube. Detectar e inspeccionar A medida que los ataques cibernéticos se vuelven más frecuentes y sofisticados, resulta cada vez más importante realizar diagnósticos en los dispositivos y en el software, a la busca continua de anomalías. La automatización puede resultar útil en esta área para activar respuestas del sistema ante ciertas amenazas y priorizar aquellas que deben remitirse a un miembro del equipo. Recuperar Los ataques son inevitables. Aceptar esta realidad abre las puertas a la planificación para minimizar las interrupciones de las operaciones de negocio y a una recuperación eficiente con dispositivos diseñados para la ciberresiliencia. Un 98 % de los ataques pueden detenerse implementando medidas básicas de higiene.1 Un 45 % de los profesionales de seguridad identifican el correo electrónico y las herramientas de colaboración como el aspecto más susceptible a los ataques de su organización.2 1Microsoft, Informe de protección digital de Microsoft de 2022, 2022. 2Microsoft, Ciberresiliencia, 2022.
  • 5. PÁGINA 5 02 Invertir en tecnología que soporte las perturbaciones Los responsables de la toma de decisiones de seguridad (SDM) están realizando grandes inversiones en la seguridad del software. Los firewalls, el cifrado de datos, la detección de intrusiones y la prevención de ataques son algunas de las máximas prioridades. Pero si se descuida la vulnerabilidad del hardware, todos los esfuerzos pueden ser en vano. Una infraestructura de seguridad típica se compone de múltiples capas que funcionan juntas para proteger los activos, los datos y las operaciones de una organización. La vulneración a nivel de hardware a través de un dispositivo físico como un equipo portátil, una tableta, un smartphone o un dispositivo IoT se propaga hacia arriba y vulnera las otras capas hasta llegar a los datos y las redes que estas deberían proteger. Colaborar con los responsables de la toma de decisiones tecnológicas para elegir el dispositivo correcto es fundamental para su plan de ciberresiliencia. Factores tales como un rendimiento adecuado para el uso, la escalabilidad, la compatibilidad, la confiabilidad y la seguridad del dispositivo mismo entran todos en juego. Componentes clave de una infraestructura ciberresiliente • Crear un plan de protección de firmware y mantener al día las actualizaciones de firmware, la UEFI y el sistema operativo que pueden brindar una protección adicional contra las amenazas emergentes. • Acelerar la automatización de las tareas manuales, como las actualizaciones y la activación remota de dispositivos, de modo que el personal de TI tenga más tiempo para las actividades que requieran de una mayor atención humana. • Activar una programación para mantener al día las actualizaciones de la UEFI, el firmware y la seguridad. • Habilitar una autenticación multifactor (MFA) para todos los usuarios finales e implementar una estrategia de acceso condicional. • Implementar el análisis biométrico (como Windows Hello para empresas) a fin de tener que depender menos de códigos de seguridad, lecturas de tarjetas y contraseñas. • Adoptar dispositivos que sean reconocidos como equipos de núcleo protegido o configurar los dispositivos para que satisfagan requisitos similares. • Reducir las vulnerabilidades en los dispositivos de los puntos de conexión al desactivar las funciones que no se utilizan, como la cámaras de video o Bluetooth. Tecnología, hardware y software que proporcionan cifrado, supervisión y protección antivirus. Directivas, roles, responsabilidades, normas y procedimientos recomendados. Administración de identidades, permisos y autenticación de los usuarios. Acceso a la red, los recursos digitales, la propiedad física y los espacios.
  • 6. • Estudie los procedimientos recomendados y las normas para la seguridad de los dispositivos en su industria o sector. • Evalúe su inventario actual de dispositivos e identifique cualquier laguna o riesgo en términos de funcionalidad, antigüedad, versión o seguridad. • Compare diferentes opciones para los dispositivos en función de las características, los beneficios, los inconvenientes, las reseñas y las calificaciones. • Consulte a expertos o proveedores que puedan brindarle información o recomendaciones para seleccionar los dispositivos. • Pruebe y evalúe el rendimiento y la seguridad de los dispositivos que elija antes de implementarlos en toda la organización. • Supervise y realice mantenimientos periódicos de los dispositivos para asegurarse de que funcionen correctamente y de forma segura. Mantenga actualizados los dispositivos Si bien el equipo de TI siempre puede realizar pruebas y establecer barreras, mantener actualizado el firmware de los dispositivos reduce los riesgos y permite que los equipos de TI se concentren en la resiliencia y el crecimiento en vez de las defensas y las reparaciones. Pero más allá del firmware, son cada vez más los ataques contra los dispositivos remotamente administrados. Estos dispositivos incluyen equipos portátiles, cámaras y tecnología inteligente para las sala de conferencias que podrían estar expuestos a través de puertos abiertos y pueden ser vulnerados por los piratas informáticos. Un estudio reciente halló que un 46 % de los tipos de ataques a la IoT/OT se realizaron desde dispositivos administrados remotamente.1 1 Microsoft Security Insider, Carentes de parches y expuestos, el riesgo de seguridad único de los dispositivos IoT/OT, 2022. PÁGINA 6 Elegir dispositivos ciberresilientes
  • 7. Elija un socio que lo ayude a crear una estrategia de resiliencia cibernética En un mundo lleno de complejos desafíos de TI, elegir el socio de TI indicado puede ayudar a proteger a las empresas y prepararlas para la recuperación. Un buen socio de TI recomienda las soluciones de hardware, software y seguridad más indicadas, personalizadas para la empresa, y reduce la necesidad de tener que lidiar con múltiples proveedores o soluciones. Un socio de TI de valor tiene los conocimientos y la experiencia necesarios para ayudar a diseñar e implementar un plan de ciberresiliencia integral que sea capaz de crecer en escala con el negocio. En última instancia, un socio de TI tiene que velar por los intereses de sus clientes y empeñarse en cumplir sus objetivos de negocio. En conjunto con nuestros socios, Microsoft diseñó los dispositivos Surface para minimizar el riesgo de las amenazas contra el firmware, el sistema operativo y las aplicaciones en la nube. Con Confianza cero integrado desde la base, esto significa que los responsables de la seguridad y la toma de decisiones de TI tendrán la confianza de que están invirtiendo sus recursos en estrategias y tecnologías que impedirán los ataques en el futuro, en vez de tener que defenderse continuamente contra la avalancha de ataques dirigidos a ellos hoy. Busque un socio de Microsoft: Revendedores de Microsoft autorizados: Surface para empresas PÁGINA 7
  • 8. Cómo Microsoft Surface genera ciberresiliencia Los dispositivos Microsoft Surface están diseñados para facilitar las medidas básicas de higiene de seguridad, donde Microsoft mantiene cada una de las capas, desde el firmware hasta el sistema operativo y la nube. Los dispositivos Surface, Windows 11 y Microsoft 3651 permiten generar resiliencia dentro de la organización, con una estrategia de Confianza cero para administrar el riesgo y la seguridad que no sacrifica la innovación ni la productividad. Al diseñar Surface, nos planteamos todas las formas cómo los ataques cibernéticos podrían vulnerar los dispositivos y los usuarios. La seguridad es más eficaz si está integrada en el diseño para cubrir las áreas más vulnerables, y eso es exactamente lo que hicimos. Como resultado, Surface tiene protección desde el chip hasta la nube. Diseñamos Surface para entregarle confianza y tranquilidad, al saber que su empresa está protegida por una solución integrada que es mantenida por Microsoft. Veamos más a fondo cómo Microsoft Surface genera ciberresiliencia. PÁGINA 8 Hardware Nube Microsoft Defender | Acceso condicional de Windows Update | Administración de UEFI de MDM* del Portal de administración de Surface* SO Windows avanzado | Características de seguridad (HVCI/VBS) y arranque seguro habilitado de forma predeterminada| Equipo de núcleo protegido a través de firmware (FASR)* de BitLocker Firmware Microsoft UEFI* | Surface Enterprise Management Mode (SEMM)* Intune (DFCI)* Windows Hello para empresas | TPM 2.0 | Tecnología Pluton | SSD extraíble** Las empresas que poseen Surface pueden sufrir hasta un 34 % menos incidentes de seguridad, lo que reduce el tiempo que tienen que dedicar a responder a estos eventos.2 * Exclusivamente para Microsoft Surface. ** Las unidades reemplazables por el cliente (CRU) son componentes disponibles para su compra a través del Revendedor de dispositivos autorizado comercial de Surface. Los componentes pueden ser reemplazados in situ por un técnico cualificado siguiendo la Guía de servicio de Microsoft. Abrir y/o reparar el dispositivo puede presentar riesgo de descargas eléctricas, incendios, lesiones personales y otros peligros. Tenga precaución si realiza reparaciones por su propia cuenta. Los daños a los dispositivos causados durante una reparación no están cubiertos por la Garantía de hardware de Microsoft ni por los planes de protección. Los componentes estarán disponibles poco después del lanzamiento inicial. El plazo de la disponibilidad varía según el componente y el mercado. 1 Algunas funciones requieren una licencia de software. Se vende por separado. 2 Un informe técnico sobre el valor a la empresa, elaborado por encargo de Microsoft, septiembre de 2022 | Doc. #US49453722 Investigación de IDC realizada a partir de encuestas y entrevistas entre diciembre de 2021 y febrero de 2022. Todos los encuestados fueron responsables de la toma de decisiones de TI en grandes organizaciones (250 a más de 5000 empleados) que representaron organizaciones de los Estados Unidos, Australia, India, España, Francia, Reino Unido, Nueva Zelanda y Alemania. Los resultados sobre costos y ahorros se derivaron de las estimaciones de costos y tiempos promedio entregadas directamente por los encuestados. Los costos y los ahorros reales pueden variar según la combinación específica de dispositivos y su implementación. Para consultar el estudio detallado, haga clic aquí.
  • 9. Logre la ciberresiliencia en el hardware, la colaboración y la nube “Microsoft entrega todos los servicios y las defensas que necesitamos para nosotros y nuestros clientes en una misma plataforma”. – NIP Group Microsoft Surface ayuda a resolver la brecha de seguridad al ampliar las posibilidades de los equipos de seguridad, los dirigentes de la línea de negocio y los trabajadores. Diseñados para ser seguros, los dispositivos Surface en combinación con Windows 11 y Microsoft 365* ofrecen una solución unificada, con capas integradas de protección y administración remota de dispositivos que abarcan desde el hardware y el firmware hasta la nube. Directo de fábrica, Windows 11 integra firmemente las funcionalidades de seguridad de hardware y software, para brindar una protección proactiva y resiliencia contra las amenazas en constante evolución. “El equipo protegido es un intento de establecer ‘el mejor entorno del mundo’. Tengo la sensación que logramos proporcionar este entorno con excelentes resultados al combinar las tecnologías más recientes, como Microsoft 365, con nuestras propias tecnologías”. – NTT Communications Corporation Hasta un 20 % menos vulneraciones de seguridad para los usuarios de Surface.1 * Algunas funciones requieren una licencia de software. Se vende por separado. 1 Un estudio Total Economic Impact™ de Forrester encargado por Microsoft, Maximizar el retorno de la inversión de Microsoft 365 Enterprise con Microsoft Surface, reducción de costos y beneficios empresariales, julio de 2020. Resultados basados en una organización compuesta con una licencia Microsoft 365 Enterprise E5 y una combinación normal de dispositivos Surface Book 3 y Surface Hub configurados con Windows Autopilot e incorporados al servicio ATP de Microsoft Defender. Sobre la base de una encuesta realizada a 143 usuarios de dispositivos con tecnología de Microsoft 365 de todo el mundo. PÁGINA 9
  • 10. Creado para la seguridad Nuestra estrategia de seguridad parte con el hardware. Surface protege los datos mediante cifrado durante el arranque del dispositivo. Un Módulo de plataforma segura 2.0 (TPM 2.0) actúa como un almacén seguro para almacenar contraseñas, códigos PIN y certificados, lo cual protege el hardware contra las alteraciones indebidas y restringe el acceso exclusivamente a las personas autorizadas. El código del firmware se inspecciona durante cada etapa del ciclo de arranque para comprobar su autenticidad a fin de garantizar que el sistema no ejecute código malintencionado. Durante el proceso de arranque, el inicio de sesión seguro sin contraseñas con Windows Hello para empresas ofrece el máximo nivel de seguridad biométrica por medio del uso de cámaras infrarrojas como sensor para mejorar el reconocimiento facial. Como el inicio de sesión biométrico es el más difícil de replicar, solo los usuarios autorizados pueden obtener acceso al dispositivo. Muchos de los dispositivos Surface los diseñamos con unidades SSD extraíbles1 para brindar una capa de protección adicional para los datos confidenciales almacenados en el dispositivo. Microsoft es un líder reconocido en el cuadrante mágico 2022 de Gartner® para las herramientas de administración unificada de puntos de conexión.2 Las organizaciones que usan el centro de administración de Microsoft Intune* disfrutaron de un 278 % en el retorno de la inversión.3 Las empresas que usan Surface experimentaron una reducción del 40 % en el tiempo que el personal de TI tuvo que dedicar al mantenimiento continuo.4 Diseñado para la confianza El Portal de administración de Surface está integrado en Microsoft Intune* para brindar una solución de administración dedicada, centralizada y basada en la nube para los puntos de conexión. El Portal de administración de Surface se diseñó para responder a los desafíos de la administración y configuración de los usuarios, las aplicaciones y los dispositivos a gran escala, mientras que Microsoft Intune* se encarga de la administración de las aplicaciones móviles (MAM) y la administración de los dispositivos móviles (MDM). * Algunas funciones requieren una licencia de software. Se vende por separado. 1 Las unidades reemplazables por el cliente (CRU) son componentes disponibles para su compra a través del Revendedor de dispositivos autorizado comercial de Surface. Los componentes pueden ser reemplazados in situ por un técnico cualificado siguiendo la Guía de servicio de Microsoft. Abrir y/o reparar el dispositivo puede presentar riesgo de descargas eléctricas, incendios, lesiones personales y otros peligros. Tenga precaución si realiza reparaciones por su propia cuenta. Los daños a los dispositivos causados durante una reparación no están cubiertos por la Garantía de hardware de Microsoft ni por los planes de protección. Los componentes estarán disponibles poco después del lanzamiento inicial. El plazo de la disponibilidad varía según el componente y el mercado. 2 Gartner, Magic Quadrant for Unified Endpoint Management Tools, Tom Cipolla, Dan Wilson, et al., 1 de agosto de 2022. GARTNER es una marca registrada y una marca de servicio de Gartner, Inc. y/o sus filiales en los Estados Unidos e internacionalmente, y MAGIC QUADRANT es una marca comercial de Gartner, Inc. y/o sus filiales y se usa con su permiso en este documento. Todos los derechos reservados. Gartner no auspicia a ningún proveedor, producto o servicio mencionado en estas publicaciones de investigación ni tampoco recomienda que los usuarios de tecnología solo elijan los proveedores con las calificaciones más altas o cualquier otra denominación. Las publicaciones investigativas de Gartner constan de las opiniones de la organización de investigación de Gartner y no deben considerarse como exposiciones de hecho. Gartner declina todas las garantías, expresas o implícitas, con respecto a este estudio, incluidas las garantías de comerciabilidad o idoneidad para un fin determinado. 3 Un estudio Total Economic Impact™ de Forrester encargado por Microsoft, El Impacto económico total de Microsoft Endpoint Manager, reducción de costos y beneficios de negocio posibles con Microsoft Endpoint Manager, abril de 2021. 4 Un informe técnico sobre el valor a la empresa, elaborado por encargo de Microsoft, septiembre de 2022 | Doc. #US49453722 Investigación de IDC realizada a partir de encuestas y entrevistas entre diciembre de 2021 y febrero de 2022. Todos los encuestados fueron responsables de la toma de decisiones de TI en grandes organizaciones (250 a más de 5000 empleados) que representaron organizaciones de los Estados Unidos, Australia, India, España, Francia, Reino Unido, Nueva Zelanda y Alemania. Los resultados de los costos y el ahorro se basan en estimaciones de costos y tiempos promedio proporcionados directamente por los encuestados; los costos y el ahorro reales pueden variar en función de su combinación de dispositivos y su implementación. Para consultar el estudio detallado, haga clic aquí. PÁGINA 10
  • 11. PÁGINA 11 Firmware que está bloqueado Windows Update se encarga del lanzamiento y la actualización del firmware, el software y los controladores. La protección integral garantiza que solo se pueda instalar contenido aprobado. La capacidad de administrar la seguridad de los dispositivos de manera remota puede significar un enorme ahorro de tiempo para el equipo de TI al reducir la posibilidad de los ataques de firmware o ransomware, y solucionar los problemas antes de que logren avanzar. Cuando Windows Autopilot funciona conjuntamente con Microsoft Intune*, ahorra más tiempo al agilizar la implementación remota segura y preconfigurar los nuevos dispositivos con los valores y las políticas de seguridad requeridas. “La sofisticación de la autenticación biométrica con del reconocimiento facial de Windows Hello, como el que tenemos en Surface, es lo mejor que hay en el mercado”. – Mashreq Los dispositivos Surface bloquean las amenazas de manera proactiva al eliminar un punto de acceso externo crítico al firmware a través de la interfaz unificada de firmware extensible (UEFI). La UEFI creada por Microsoft permite el acceso desde Windows Update, lo que reduce el riesgo de un acceso externo al firmware. La UEFI de Microsoft en conjunto con la interfaz de configuración de dispositivos (DFCI) permite un control más pormenorizado del firmware a través de Microsoft Intune.* DFCI reduce la superficie de ataque al desactivar los componentes de hardware innecesarios y elimina la dependencia de la contraseña de la UEFI (BIOS) local. DFCI ofrece la capacidad de bloquear las opciones de arranque para impedir que los usuarios inicien otro sistema operativo, y las actualizaciones de seguridad que se llevan a cabo en segundo plano otorgan una protección continua y actualizada contra las amenazas más recientes. Un 34 % menos incidentes de seguridad con los dispositivos Surface2 Un 30 % menos tiempo requerido por el personal de TI para lidiar con incidentes de seguridad al usar dispositivos Surface.2 * Algunas funciones requieren una licencia de software. Se vende por separado. 1 Surface Go y Surface Go 2 usan una UEFI de un proveedor independiente y no son compatibles con la DFCI. Para obtener información detallada sobre la protección de Microsoft para Surface Go y Go 2, visite https://www.microsoft.com/en- us/surface/business/surface-go-2. 2 Un informe técnico sobre el valor a la empresa, elaborado por encargo de Microsoft, septiembre de 2022 | Doc. #US49453722 Investigación de IDC realizada a partir de encuestas y entrevistas entre diciembre de 2021 y febrero de 2022. Todos los encuestados fueron responsables de la toma de decisiones de TI en grandes organizaciones (250 a más de 5000 empleados) que representaron organizaciones de los Estados Unidos, Australia, India, España, Francia, Reino Unido, Nueva Zelanda y Alemania. Los resultados de los costos y el ahorro se basan en estimaciones de costos y tiempos promedio proporcionados directamente por los encuestados; los costos y el ahorro reales pueden variar en función de su combinación de dispositivos y su implementación. Para consultar el estudio detallado, haga clic aquí.
  • 12. La poderosa seguridad de Windows 11 habilitada por defecto Los dispositivos Surface con Windows 11 incluyen un nuevo conjunto de características de seguridad de hardware que vienen habilitadas de fábrica. La seguridad basada en la virtualización (VBS) y la integridad del código protegida por el hipervisor (HVCI), conocida también como integridad de la memoria, fueron diseñadas para crear unos cimientos aún más fuertes y resistentes a los ataques. La VBS y la HVCI funcionan juntas para brindar una protección mejor contra el malware común y sofisticado, al llevar a cabo las operaciones de seguridad confidenciales en un entorno aislado. Al revisar las ejecuciones de código antes de iniciarlas, VBS y HVCI impiden que el malware se abra camino a la memoria del sistema. Si una amenaza logra obtener acceso a los recursos del sistema, la HVCI puede limitar y contener los efectos del malware. Hasta un 17 % de reducción del gasto en seguridad para los puntos de conexión: las empresas ahorraron costos al retirar o reducir el uso de soluciones de seguridad de otros proveedores.1 Los dispositivos Surface con Windows 11 vienen con las características de seguridad habilitadas de fábrica. Esto permite que los dirigentes empresariales y de seguridad normalicen los comportamientos en torno a la seguridad dentro de la organización para lograr delinear las responsabilidades entre los diferentes equipos de trabajo. Incluso antes de iniciar sesión con una variedad de opciones biométricas para evitar las contraseñas y los PIN, el arranque seguro permite garantizar que el firmware siga siendo el mismo producto original que salió de la fábrica. En conjunto, Secure boot y arranque seguro impiden que durante el proceso de arranque se carguen componentes dañados y malware. Después del arranque, el cifrado de BitLocker permite bloquear el acceso a los datos incluso cuando un dispositivo se extravía, se hurta o se retira del servicio de manera inadecuada. Una ciberseguridad fuerte significa evolucionar de solamente mantener la protección a ser resilientes contra las amenazas actuales, cambiantes y futuras. La ciberresiliencia es una labor organizacional que exige la responsabilidad de todos. Las organizaciones necesitan una estrategia integrada, donde la seguridad está integrada en cada nivel, desde el chip hasta la nube, para garantizar que las personas y los datos estén protegidos dondequiera que trabajen. ¿Desea obtener más información sobre las soluciones ciberresilientes que diseña Microsoft y vienen integradas en Surface, Windows 11 y Microsoft 365? Comuníquese hoy mismo con su representante. 1 Un estudio Total Economic Impact™ de Forrester encargado por Microsoft, Maximizar el retorno de la inversión de Microsoft 365 Enterprise con Microsoft Surface, reducción de costos y beneficios empresariales, julio de 2020. Resultados basados en una organización compuesta con una licencia Microsoft 365 Enterprise E5 y una combinación normal de dispositivos Surface Book 3 y Surface Hub configurados con Windows Autopilot e incorporados al servicio ATP de Microsoft Defender. Sobre la base de una encuesta realizada a 143 usuarios de dispositivos con tecnología de Microsoft 365 de todo el mundo. PÁGINA 12
  • 13. Lista de comprobación para la resiliencia Preguntas que debe tener en cuenta al evaluar el impacto de sus dispositivos en la ciberresiliencia Estas preguntas y temas lo ayudarán a comprender el estado de su cartera de dispositivos cuando empieza a planificar la seguridad a fondo: ¿Qué prioridad tiene para los dirigentes la seguridad cuando se trata de las vulnerabilidades en los dispositivos de los usuarios finales? ¿Cuánto presupuesto pretenden invertir los dirigentes en actualizar los dispositivos para seguir garantizando la seguridad? ¿Qué costo tendría una vulneración de la seguridad? ¿Tiene una comprensión completa de los puntos de conexión y de dónde estos generan vulnerabilidades? Tanto en cantidad como en calidad. ¿Su empresa permite que los empleados lleven o traigan sus propios dispositivos para conectarse para trabajar? ¿Cuántas soluciones utiliza en su ecosistema de seguridad actual? ¿Usa varios tipos de dispositivos y sistemas operativos? ¿Tiene la posibilidad de consolidar? Hablar con los dirigentes sobre la seguridad Use estas ideas para iniciar una conversación sobre la seguridad y, en última instancia, decidir cómo tomar decisiones que favorezcan la ciberresiliencia: • ¿Qué nivel de prioridad le asignamos a la seguridad de nuestra propiedad intelectual, nuestros datos y nuestro personal? • Al sopesar la seguridad frente a la experiencia de los empleados, ¿cuál es más importante y en qué medida? • ¿Tenemos lealtades con los proveedores o existen oportunidades de consolidar? • La adopción de un modelo de seguridad de Confianza cero mejorará nuestra resistencia cibernética. ¿Cuánto deseo hay de realizar este cambio en la mentalidad de seguridad? PÁGINA 13
  • 14. Recursos adicionales La ciberresiliencia es un esfuerzo colectivo Para que las organizaciones puedan ser resilientes, los responsables de la toma de decisiones técnicas tienen que incorporar a los responsables de la toma de decisiones de negocio de todas las áreas de la organización en la planificación de la resiliencia. Rol Pertinencia de la elección de dispositivos Tener en cuenta Director financiero ROI en la inversión de dispositivos Evaluar el caso de negocios de Microsoft y el costo total de propiedad Director de sostenibilidad Alineamiento con los objetivos de ESG Calculadora de emisiones de Microsoft Surface Director de seguridad Integración en el ecosistema de seguridad, protección de los datos y la propiedad intelectual Seguridad de Microsoft Surface y los puntos de conexión Director de recursos humanos Apoyo para la productividad, la versatilidad, los dispositivos y la experiencia de los empleados Understanding the role of Modernized PCs in Hybrid Work Environment Optimization Microsoft Security Insider Microsoft Secure Obtenga más información sobre la Confianza Cero Cinco pasos para la ciberresiliencia Resiliencia empresarial: Marco de adopción de la nube | Microsoft Learn Taller para el Director de seguridad de la información (CISO): documentación de seguridad | Microsoft Learn ¿Tiene una pequeña empresa? Vea cómo Surface y la seguridad pueden desatar todo su potencial. PÁGINA 14