Una encuesta realizada por Check Point a administradores de sistemas revela que cerca de 60 por ciento no utiliza medidas de encriptación de datos en las computadoras portátiles de sus trabajadores, y 40 por ciento afirma no tener implementadas políticas de seguridad de fuga de datos en los dispositivos.
A pesar de la ansiedad que puede llegar a provocar la pérdida de un portátil, con el consiguiente riesgo de que la información almacenada en su interior pueda ser utilizada, la mayoría de portátiles empresariales siguen sin utilizar tecnologías seguras para blindar sus equipos, como la encripción de los datos de los discos duros.
Según la encuesta elaborada por Check Point, y aplicada a 130 administradores de sistemas, sólo 40 por ciento afirmó que sus portátiles utilizaban la tecnología de encriptación, lo cual contrasta con que 68 por ciento tengan acceso a una VPN empresarial.
Para agravar la situación, cada vez es mayor el número de dispositivos de consumo que se utiliza en las organizaciones a nivel personal, sin desplegar política alguna de seguridad para evitar la fuga de datos. Más de la mitad de los encuestados afirma que en sus empresas está permitido el uso de teléfonos inteligentes y portátiles personales, en tanto que más de 40 por ciento afirma que no tienen una política formal de seguridad.
El estudio concluye con un hecho claro, y es que la encriptación es una tecnología compleja que de forma lenta va abriéndose paso para convertirse en un estándar en los entornos empresariales. En su contra, se detecta que el número de dispositivos que requieren encripción va en aumento, como las tarjetas de memoria, los teléfonos inteligentes, así como dispositivos tablet, con lo que se complica la plena efectividad del despliegue de políticas de seguridad dentro de cualquier organización.
En este sentido, Check Point dispone de una herramienta conocida como Abra. Se trata de una solución basada en memoria USB de SanDisk, perfectamente encriptada, que permite llevar consigo el escritorio virtualizado a todo trabajador, como un completo sustituto del ordenador portátil. Cuenta con un navegador seguro y otras aplicaciones, para permitir que el trabajador pueda conectarse incluso a la red empresarial, sin dejar rastro de su sesión en laPC que sea utilizada.