Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Martín Vega Hernández, Praxair, IT Manager

CIO100 2013 Continuidad del Negocio/Seguridad

Con apoyo técnico del corporativo, la empresa de gases industriales Praxair ha puesto en operación un proyecto de seguridad de la información en México que incluye tres componentes: la implementación de un software que previene y evita posibles fugas de información propiedad de la compañía; escritorios virtuales centralizados en el site principal; y el respaldo de la información de todos los equipos de cómputo de la empresa.

Respecto al primer componente, “buscamos que la información propiedad de la compañía no salga de nuestras instalaciones sin conocimiento o aprobación”, señaló Martín Vega Hernández, gerente IT Manager de Praxair México. Dijo que, pese a que se utilizó una herramienta de “monitoreo silencioso”, el cambio produjo un choque bastante fuerte para la organización. La implementación de este software comenzó en enero de 2012 y requirió cuatro meses para completar su puesta en operación.

Para reforzar la seguridad lógica, se han instalado thin clients o computadoras tontas que permiten al usuario final conectarse a la red (por cable o vía inalámbrica) desde cualquier lugar dentro de la compañía y tener acceso a un escritorio virtual que está en el site central. Las computadoras tontas no guardan la información que el usuario maneja diariamente –como su correo electrónico o archivos de trabajo–, ya que ésta se encuentra centralizada en un servidor dentro del site principal. “Si un equipo de cómputo fuera robado, sólo se llevarían fierros”, dijo Vega.

El tercer componente del proyecto consistió en implementar un proceso para que, a través de la red y de forma programada, se respalde la información de todos los equipos. “En caso de que algún empleado requiera obtener alguna información mediante un USB, debe solicitar la autorización a un comité que se creó para ello”. Al respecto, Vega explicó que los USB dentro de la compañía sólo se pueden emplear como “lectores, pero no para escribir a través de ellos”.

Dijo que el esquema de respaldos comenzó en marzo del 2012 y requirió el resto del año para completarlo, mientras que la adopción de escritorios virtuales centralizados inició en junio de ese año y “no va a parar hasta conseguir que todos los equipos de cómputo se conviertan en escritorios virtuales”. Al cierre de esta edición ya se habían cambiado 15% de la base instalada, según Vega.

 

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...