Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

5 políticas de seguridad para sus aplicaciones en la nube

Si bien Cloud Computing o computación en la nube proporciona a las empresas múltiples ventajas, también implica riesgos que deberán considerar. De acuerdo con Blue Coat Systems, las políticas de seguridad que deben tomar en cuenta  las organizaciones  entorno a sus aplicaciones en la nube son las siguientes:

1) Asegurar la red corporativa.  En primer lugar, asegúrese de que es posible proteger y hacer cumplir las políticas consistentemente en todos los dispositivos de su red –propiedad de la empresa o empleados. Con esto no solo se tiene control en torno a las aplicaciones Web que se acceden desde los equipos de escritorio o portátiles, sino también desde dispositivos móviles.

2) Extender la protección contra malware en dispositivos móviles. Esta acción debe ser una prioridad, nunca hay que dejar los dispositivos móviles que tienen acceso a las aplicaciones de la red corporativa expuestos a amenazas potenciales. Afortunadamente, los empleados entienden que proteger los dispositivos móviles es fundamental independientemente de quién es el propietario del equipo.

3) Cerrar la brecha de seguridad en aplicaciones móviles.  Las aplicaciones Web móvil son efectivamente aplicaciones dentro de una aplicación – el navegador nativo en un dispositivo móvil- y hay miles de ellos. Mientras algunas soluciones de seguridad ofrecen la capacidad de bloquear o permitir aplicaciones nativas, éstas no proporcionan controles para aplicaciones Web móviles, originando una brecha de seguridad en las aplicaciones móviles que deja a los usuarios vulnerables a aplicaciones en riesgo o peligro en dispositivos móviles. Cerrar esta brecha es un paso fundamental en el camino hacia la incorporación completa de BYOD en la empresa.

4) Establecer políticas contextualmente. Un “enfoque único para todos” no funciona porque las necesidades y expectativas de los usuarios y de TI varían dramáticamente. Se deben aplicar inteligentemente las políticas de seguridad basadas en el usuario, su ubicación, el dispositivo que están utilizando y la red. 

5) Reportar, ajustar y repetir. Para mantener la seguridad efectiva y controles de políticas adecuadas, es esencial ajustar las políticas corporativas con base en los datos obtenidos en tiempo real de todos los usuarios y dispositivos. Utilice las herramientas de reporte para entender no solo cómo las políticas están impactando a los usuarios y a su red, sino también para identificar y solucionar inconvenientes inmediatamente.

 

Lo Más Reciente

La Fórmula 1 aceleró la actividad del comercio electrónico en México

La Fórmula 1 regresó con el Gran Premio de...

Fallece Iván Arcos García, IT Digital Head de Opella (Sanofi)

César Iván Arcos García, IT Digital Head de Opella,...

Transformando la educación superior con tecnología

Con la tecnología avanzando a un ritmo acelerado y...

Miedos por la Inteligencia Artificial

Cuando escuchamos la frase: "¡Llegó la inteligencia artificial a...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La Fórmula 1 aceleró la actividad del comercio electrónico en México

La Fórmula 1 regresó con el Gran Premio de México, y la emoción no se quedó solo en la pista; el impacto también se...

Fallece Iván Arcos García, IT Digital Head de Opella (Sanofi)

César Iván Arcos García, IT Digital Head de Opella, la unidad de negocio de Consumo de la farmacéutica Sanofi, falleció el sábado 26 de...

Transformando la educación superior con tecnología

Con la tecnología avanzando a un ritmo acelerado y las industrias redefiniendo constantemente las habilidades requeridas en la fuerza laboral, la educación superior se...