Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Empresas en situación de riesgo

En un esfuerzo por ayudar a los departamentos de TI a evaluar y asegurar mejor los endpoints de su red tales como desktops, notebooks, teléfonos inteligentes, reproductores de MP3 y pendrives, Novell anunció los resultados iniciales de su encuesta Threat Assessment la cual muestra que muchas compañías son todavía altamente vulnerables a sufrir ataques de seguridad previsibles. La encuesta reveló vulnerabilidades significativas, particularmente en las áreas de protección inadecuada de datos, políticas insuficientes de acceso móvil y falta de control de aplicaciones e integridad en los dispositivos de endpoint.

 Protección de Datos Inadecuada
·         El 71% de las compañías dijo que no encripta datos de laptops, mientras que el 73% dijo que no encripta datos en dispositivos de almacenamiento removibles, exponiendo a las compañías a riesgos significativos si esos dispositivos son robados o se extravían.
·         El 72% de los participantes dijo que no controla los datos que son copiados hacia dispositivos de almacenamiento removible ó unidades ópticas, y el 78 % no reporta qué datos se escriben en dispositivos de almacenamiento removible, creando un ámbito potencial para la distribución inapropiada de datos y problemas de compliance.
Políticas de Acceso Móvil Insuficientes
·         El 90 % de los participantes dijo que sus usuarios acceden a redes wireless inseguras cuando están fuera de la oficina (por ejemplo, desde hotspots, hoteles, bares), dejando a los endpoints y sus datos vulnerables a ataques.
·         El 76 % de las compañías manifestó que no puede asegurar la salud, integridad y compliance de sus dispositivos cuando éstos salen del perímetro de la organización.
Falta de Control de Aplicaciones e Integridad del Sistema
El 53 % de quienes respondieron no está capacitado para denegar tráfico PTP (Peer-to-Peer) como Bit Torrent y Gnutella en su red, desperdiciando recursos de TI y creando riesgos de acceso a la información corporativa.
·         El 65% no está capacitado para evitar que los usuarios accedan a la red corporativa si no cuentan con herramientas de verificación de integridad del sistema, como por ejemplo, software antivirus. Además, el 73% no podría impedir que un endpoint inseguro propague infecciones o sea infectado.
 
En base a los resultados de la encuesta, Novell identifica las tres mejores prácticas de seguridad en endpoints como: Protección de datos, Control de acceso inalámbrico e Integridad del sistema.
·         Primero, las organizaciones deberían simplificar sus necesidades de seguridad y reducir sus costos de TI combinando soluciones de seguridad en los endpoints bajo una única Consola Administrativa.
·     Segundo, los administradores de TI deberían asegurar sus endpoints móviles y proteger sus datos con soluciones de TI que controlen dispositivos removibles, almacenamiento e interfaces Wi-Fi, asegurando la integridad del sistema 24×7 aunque se encuentren desconectados de la red.
·         Tercero, utilizar tecnología de Control de Acceso a la Red (NAC) puede ayudar a la organización a prevenir que las amenazas de seguridad ingresen a la red corporativa y contaminen otros dispositivos.

Lo Más Reciente

El Big Data revoluciona el marketing inmobiliario

En la era digital, el Big Data ha emergido...

La industria 4.0 con transformación digital a escala

Las industrias en diferentes segmentos se enfrentan a una...

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre...

Newsletter

Recibe lo último en noticias e información exclusiva.

El Big Data revoluciona el marketing inmobiliario

En la era digital, el Big Data ha emergido como una fuerza transformadora, redefiniendo industrias y revolucionando la toma de decisiones. Su capacidad para...

La industria 4.0 con transformación digital a escala

Las industrias en diferentes segmentos se enfrentan a una variedad de desafíos crecientes, lo que los lleva a acelerar su transformación digital hacia la...

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y componentes básicos para que su organización pueda responder a las oportunidades y amenazas más rápidamente. La...