Los administradores de seguridad de tecnologías de la información (TI) anticipan un crecimiento del 54 por ciento en el número de usuarios remotos para el próximo año, según una encuesta realizada por Check Point Software Technologies.
El estudio muestra que a medida que las organizaciones continúan creciendo en tamaño, los administradores de TI cada vez tienen más retos para proteger los datos móviles y los ambientes de TI complejos –citando la pérdida de datos, la administración de usuarios, equipos hurtados o extraviados y empleados que se conectan a accesos de Internet inalámbrica no confiable como principales preocupaciones–.
De acuerdo con el estudio hecho entre más de 220 administradores de seguridad de TI alrededor del mundo, 64 por ciento de las organizaciones se preocupa porque el crecimiento de usuarios remotos resulte en la exposición de datos delicados. Aunque la fuerza de trabajo móvil ha estado creciendo constantemente, 70 por ciento de los encuestados admiten que no usan la codificación de datos para proteger sus laptops empresariales y el 87 por ciento de las organizaciones no codifican dispositivos de medios portátiles ni USB.
Anticipando el crecimiento continuo de la fuerza de trabajo móvil, 52 por ciento de las organizaciones reportó tener clientes VPN en sus computadoras portátiles y pretenden implementar codificación del disco (23 por ciento), codificación de los USBs (20 por ciento) y DLP (17 por ciento) el próximo año. Además, 54 por ciento de las firmas planean migrar a Microsoft Windows 7 dentro de los próximos dos años. En efecto las firmas buscan unificar la seguridad de punto final y asegurarse de que los nuevos sistemas estén actualizados con las últimas protecciones.
El estudio de Check Point también revela que las organizaciones usan un promedio de nueve proveedores diferentes para proteger la infraestructura de la organización desde la red hasta el punto final, creando dificultades en administración de la seguridad, especialmente para las firmas con más de 500 empleados. Las compañías que combinan más de una docena de soluciones de seguridad distintas quedan con grandes infraestructuras creando a menudo hoyos de seguridad entre productos de punto.