Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Los 5 componentes de la seguridad para dispositivos móviles

Considerando que la fuerza laboral cada día tiene mayor movilidad a través de distintos dispositivos, los riesgos en seguridad también se van diversificando más. Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point, señala que existen cinco componentes principales de la seguridad que las empresas deberían atender: Acceso remoto seguro a la red, protección contra virus y malware, cumplimiento de políticas de seguridad de punto final, seguridad de datos y gestión centralizada.

 

Acceso remoto seguro a la red para dispositivos inalámbricos de mano

 

Una solución de Control de Acceso a la Red (NAC, por sus siglas en inglés) asegura que los usuarios sean quienes dicen ser antes de permitirles el ingreso a los recursos corporativos. En el gateway, las compañías pueden definir las normas NAC y verificar la autorización antes de que el usuario pueda conectarse sobre una red VPN. Los dispositivos de mano soportan una variedad de métodos de autenticación incluyendo contraseñas, tokens y certificados. Una solución fuerte de acceso remoto seguro a la red soportará una amplia gama de estándares de la industria y debería incluir WPA2, un protocolo de autorización inalámbrica seguro diseñado para compañías y dispositivos móviles que operan sobre redes Wi-Fi.

 

Protección contra virus y malware

 

Para protegerse contra infecciones de virus y código malicioso, las empresas deberían considerar una solución que detecte y remueva virus, spyware, keyloggers, troyanos, rootkits y otro código malicioso basado en una combinación de firmas, bloqueadores de comportamiento y un análisis integral. Además, la red privada virtual debería incluir un firewall que proteja a la red de acceso exterior no autorizado, de redes desconocidas y de usuarios no autorizados.

 

Cumplimiento de políticas de seguridad de punto final

 

La seguridad de punto final para dispositivos de mano debería ser hecha a la medida de las características únicas como potencia de la computadora y tamaño de la pantalla. Los escáneres de malware deberían emplear firmas y normas que identifiquen el malware que se dirija específicamente al sistema operativo. Las actualizaciones de firmas de virus deberían tener en cuenta diferentes interfaces de teléfonos inteligentes tales como SMS, MMS y ActiveSync. Los proveedores de seguridad también desarrollan herramientas de escaneo antivirus y antimalware para abordar estas diferencias.  

 

Seguridad de datos

 

Con el fin de proteger contra la pérdida o el abuso de los datos toda la información almacenada en archivos, carpetas y tarjetas de memoria en el dispositivo de mano debería estar codificada. Los dueños de dispositivos de mano también deberían ingresar un código o realizar otro procedimiento de autenticación antes de permitirles el acceso a las aplicaciones del dispositivo y a los datos almacenados.

 

Una herramienta de administración de seguridad le permite a la compañía construir un proceso de auditoría de los eventos y del desempeño asociado con dispositivos de mano y entrega información crítica necesaria para rastrear amenazas de seguridad y planeación de ayuda. Una solución de seguridad móvil debería integrarse en una solución de administración unificada de seguridad para compañías, así los administradores pueden correlacionar amenazas de seguridad en todos los productos y soluciones para identificar rápidamente ataques potenciales.

 

Administración centralizada

 

Con gestión centralizada los administradores de TI pueden implementar políticas de seguridad como derechos de acceso, configuración de la codificación y reglas de bloqueo de interfaz en un solo tablero. Además, los administradores pueden ofrecer parches, crear actualizaciones, y emitir alertas de seguridad para mantener a la organización protegida contra las últimas amenazas. Con configuración central y administración de la seguridad las compañías pueden configurar sus políticas con mayor facilidad y consistencia brindando mayor visibilidad de las políticas y del estatus a los administradores.

 

Lo Más Reciente

Digital First: el nuevo mandato empresarial

El enfoque Digital First implica un cambio radical en...

ASIC: El futuro de la informática especializada

Los ASIC son chips pequeños pero potentes que alimentan...

Claves de la resiliencia de la industria energética en México

La industria energética en México se caracteriza por una constante...

Inteligencia Artificial: el futuro de la banca tradicional

En los últimos años, el uso de la inteligencia...

Newsletter

Recibe lo último en noticias e información exclusiva.

Digital First: el nuevo mandato empresarial

El enfoque Digital First implica un cambio radical en la forma en que las empresas plantean sus estrategias, poniendo lo digital en el centro...

ASIC: El futuro de la informática especializada

Los ASIC son chips pequeños pero potentes que alimentan muchas de nuestras interacciones tecnológicas diarias. A diferencia de los procesadores de propósito general, como...

Claves de la resiliencia de la industria energética en México

La industria energética en México se caracteriza por una constante transformación al ser un sector que se encuentra en un momento de retos y oportunidades,...