Contenido Exclusivo

Empresas en situación de riesgo

En un esfuerzo por ayudar a los departamentos de TI a evaluar y asegurar mejor los endpoints de su red tales como desktops, notebooks, teléfonos inteligentes, reproductores de MP3 y pendrives, Novell anunció los resultados iniciales de su encuesta Threat Assessment la cual muestra que muchas compañías son todavía altamente vulnerables a sufrir ataques de seguridad previsibles. La encuesta reveló vulnerabilidades significativas, particularmente en las áreas de protección inadecuada de datos, políticas insuficientes de acceso móvil y falta de control de aplicaciones e integridad en los dispositivos de endpoint.

 Protección de Datos Inadecuada
·         El 71% de las compañías dijo que no encripta datos de laptops, mientras que el 73% dijo que no encripta datos en dispositivos de almacenamiento removibles, exponiendo a las compañías a riesgos significativos si esos dispositivos son robados o se extravían.
·         El 72% de los participantes dijo que no controla los datos que son copiados hacia dispositivos de almacenamiento removible ó unidades ópticas, y el 78 % no reporta qué datos se escriben en dispositivos de almacenamiento removible, creando un ámbito potencial para la distribución inapropiada de datos y problemas de compliance.
Políticas de Acceso Móvil Insuficientes
·         El 90 % de los participantes dijo que sus usuarios acceden a redes wireless inseguras cuando están fuera de la oficina (por ejemplo, desde hotspots, hoteles, bares), dejando a los endpoints y sus datos vulnerables a ataques.
·         El 76 % de las compañías manifestó que no puede asegurar la salud, integridad y compliance de sus dispositivos cuando éstos salen del perímetro de la organización.
Falta de Control de Aplicaciones e Integridad del Sistema
El 53 % de quienes respondieron no está capacitado para denegar tráfico PTP (Peer-to-Peer) como Bit Torrent y Gnutella en su red, desperdiciando recursos de TI y creando riesgos de acceso a la información corporativa.
·         El 65% no está capacitado para evitar que los usuarios accedan a la red corporativa si no cuentan con herramientas de verificación de integridad del sistema, como por ejemplo, software antivirus. Además, el 73% no podría impedir que un endpoint inseguro propague infecciones o sea infectado.
 
En base a los resultados de la encuesta, Novell identifica las tres mejores prácticas de seguridad en endpoints como: Protección de datos, Control de acceso inalámbrico e Integridad del sistema.
·         Primero, las organizaciones deberían simplificar sus necesidades de seguridad y reducir sus costos de TI combinando soluciones de seguridad en los endpoints bajo una única Consola Administrativa.
·     Segundo, los administradores de TI deberían asegurar sus endpoints móviles y proteger sus datos con soluciones de TI que controlen dispositivos removibles, almacenamiento e interfaces Wi-Fi, asegurando la integridad del sistema 24×7 aunque se encuentren desconectados de la red.
·         Tercero, utilizar tecnología de Control de Acceso a la Red (NAC) puede ayudar a la organización a prevenir que las amenazas de seguridad ingresen a la red corporativa y contaminen otros dispositivos.

Lo Más Reciente

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...