Contenido Exclusivo

Más capacidad de respuesta y mitigación de riesgos: Enrique Alejandro Susarrey Sánchez Hidalgo, Gerente de TI de ICA Fluor

Los Mejores 100 CIO de México 2023 – Categoría: Gestión Operativa

PROYECTO: Protección de dispositivos finales (EndPoint).

OBJETIVO: Proteger los dispositivos finales, tales como desktops, laptops, celulares y tablets, entre otros.

DESCRIPCIÓN: Los dispositivos finales son un punto vulnerable en una red, ya que son los que están expuestos tanto dentro como fuera de la empresa.          La protección de ICA Fluor se enfocó hacia 9 puntos:          1. Antivirus y antimalware. Detección y eliminación de virus y amenazas; 2. Firewalls: Configuración y mantenimiento del firewall para controlar tráfico de red; 3. Mantenimiento de sistemas operativos y aplicaciones con los últimos parches para corregir y evitar vulnerabilidades; 4. Implementar métodos como contraseñas fuertes y doble factor de autenticación, para prevenir accesos no autorizados; 5. Control de Acceso: Establecimiento de políticas para restringir permisos y/o privilegios; 6. Monitoreo y detección de amenazas: Para detectar comportamientos anómalos y/o instrucciones maliciosas; 7. Encriptación: Para proteger la confidencialidad de los datos almacenados en Endpoitns en casos de robo o perdida de estos; 8. Copias de seguridad: Tener un servicio de copia y respaldo de información; y 9. Educación y concientización: Capacitar a usuarios en buenas prácticas de seguridad, identificación de phishing, la no descarga de archivos no confiables ni de enlaces sospechosos.

RESULTADOS/BENEFICIOS: En general, los resultados esperados de una estrategia de seguridad en los endpoints incluyen una mejor protección de los dispositivos, datos y sistemas contra amenazas cibernéticas, así como una mayor capacidad de respuesta y mitigación de riesgos en caso de incidentes de seguridad.

Mayor cumplimiento normativo: Al implementar políticas de control de acceso, encriptación de datos y otras medidas de seguridad en los endpoints, las organizaciones pueden cumplir con los requisitos regulatorios y normativos relacionados con la protección de datos, privacidad y seguridad de la información.

Continuidad del negocio: La seguridad en los endpoints ayuda a garantizar la disponibilidad y funcionalidad de los sistemas y dispositivos críticos para el funcionamiento del negocio. Al reducir los riesgos de ataques y fallas, se minimiza el tiempo de inactividad no planificado y se mantiene la productividad de los empleados.

Protección de la reputación: Al proteger los endpoints y evitar violaciones de seguridad, las organizaciones pueden preservar su reputación y la confianza de sus clientes, socios comerciales y partes interesadas. Esto evita el impacto negativo en la imagen de la empresa y posibles pérdidas financieras.

Resiliencia ante pérdida o robo de dispositivos: La encriptación de datos y las copias de seguridad regulares garantizan que, en caso de pérdida o robo de un dispositivo, la información sensible no caiga en manos equivocadas y se pueda recuperar fácilmente.

Concientización y comportamiento seguro: Al educar a los usuarios sobre buenas prácticas de seguridad y fomentar un comportamiento seguro, se reduce el riesgo de incidentes causados por errores humanos, como hacer clic en enlaces maliciosos o descargar archivos infectados.

Enrique Alejandro Susarrey Sánchez Hidalgo, Gerente de TI de ICA Fluor, en la entrega de los Premios a “Los Mejores CIO 2023 – Décima Octava Edición”.

Lo Más Reciente

5 maneras en que los cibercriminales están utilizando la IA para efectuar estafas

A continuación, ESET repasa las 5 maneras en que...

Cómo desenmascarar a un delincuente antes de que te estafe a ti o a tu negocio

Rentar una propiedad en una plataforma y que se...

Los 7 pecados capitales en sus perfiles de LinkedIn

"¿Tienes una tarjeta? ¿Me mandas tu curriculum?". Con estas...

Tanium protege más de 125,000 endpoints de AstraZeneca

Tanium dio a conocer que AstraZeneca asegurará más de...

Newsletter

Recibe lo último en noticias e información exclusiva.

5 maneras en que los cibercriminales están utilizando la IA para efectuar estafas

A continuación, ESET repasa las 5 maneras en que los cibercriminales están utilizando la IA para efectuar estafas y quedarse con el dinero y...

Cómo desenmascarar a un delincuente antes de que te estafe a ti o a tu negocio

Rentar una propiedad en una plataforma y que se lleven todos tus muebles, contratar a un cerrajero que se anuncia en internet y descubrir...

Los 7 pecados capitales en sus perfiles de LinkedIn

"¿Tienes una tarjeta? ¿Me mandas tu curriculum?". Con estas dos frases, millones de personas han hecho contactos profesionales durante las últimas décadas en todo...