Contenido Exclusivo

Más capacidad de respuesta y mitigación de riesgos: Enrique Alejandro Susarrey Sánchez Hidalgo, Gerente de TI de ICA Fluor

Los Mejores 100 CIO de México 2023 – Categoría: Gestión Operativa

PROYECTO: Protección de dispositivos finales (EndPoint).

OBJETIVO: Proteger los dispositivos finales, tales como desktops, laptops, celulares y tablets, entre otros.

DESCRIPCIÓN: Los dispositivos finales son un punto vulnerable en una red, ya que son los que están expuestos tanto dentro como fuera de la empresa.          La protección de ICA Fluor se enfocó hacia 9 puntos:          1. Antivirus y antimalware. Detección y eliminación de virus y amenazas; 2. Firewalls: Configuración y mantenimiento del firewall para controlar tráfico de red; 3. Mantenimiento de sistemas operativos y aplicaciones con los últimos parches para corregir y evitar vulnerabilidades; 4. Implementar métodos como contraseñas fuertes y doble factor de autenticación, para prevenir accesos no autorizados; 5. Control de Acceso: Establecimiento de políticas para restringir permisos y/o privilegios; 6. Monitoreo y detección de amenazas: Para detectar comportamientos anómalos y/o instrucciones maliciosas; 7. Encriptación: Para proteger la confidencialidad de los datos almacenados en Endpoitns en casos de robo o perdida de estos; 8. Copias de seguridad: Tener un servicio de copia y respaldo de información; y 9. Educación y concientización: Capacitar a usuarios en buenas prácticas de seguridad, identificación de phishing, la no descarga de archivos no confiables ni de enlaces sospechosos.

RESULTADOS/BENEFICIOS: En general, los resultados esperados de una estrategia de seguridad en los endpoints incluyen una mejor protección de los dispositivos, datos y sistemas contra amenazas cibernéticas, así como una mayor capacidad de respuesta y mitigación de riesgos en caso de incidentes de seguridad.

Mayor cumplimiento normativo: Al implementar políticas de control de acceso, encriptación de datos y otras medidas de seguridad en los endpoints, las organizaciones pueden cumplir con los requisitos regulatorios y normativos relacionados con la protección de datos, privacidad y seguridad de la información.

Continuidad del negocio: La seguridad en los endpoints ayuda a garantizar la disponibilidad y funcionalidad de los sistemas y dispositivos críticos para el funcionamiento del negocio. Al reducir los riesgos de ataques y fallas, se minimiza el tiempo de inactividad no planificado y se mantiene la productividad de los empleados.

Protección de la reputación: Al proteger los endpoints y evitar violaciones de seguridad, las organizaciones pueden preservar su reputación y la confianza de sus clientes, socios comerciales y partes interesadas. Esto evita el impacto negativo en la imagen de la empresa y posibles pérdidas financieras.

Resiliencia ante pérdida o robo de dispositivos: La encriptación de datos y las copias de seguridad regulares garantizan que, en caso de pérdida o robo de un dispositivo, la información sensible no caiga en manos equivocadas y se pueda recuperar fácilmente.

Concientización y comportamiento seguro: Al educar a los usuarios sobre buenas prácticas de seguridad y fomentar un comportamiento seguro, se reduce el riesgo de incidentes causados por errores humanos, como hacer clic en enlaces maliciosos o descargar archivos infectados.

Enrique Alejandro Susarrey Sánchez Hidalgo, Gerente de TI de ICA Fluor, en la entrega de los Premios a “Los Mejores CIO 2023 – Décima Octava Edición”.

Lo Más Reciente

Diseñan jardín interactivo con IA que convierte señales de abejas en arte inmersivo

Un grupo de estudiantes del Tecnológico de Monterrey, campus...

De edificio a sistema inteligente: así evolucionan los centros de datos

Nos hemos acostumbrado a llamar "computadoras" a cosas que,...

Aumentan los ataques al sector educativo: ¿Cómo defenderse?

Las instituciones educativas se transformaron en un objetivo popular...

Newsletter

Recibe lo último en noticias e información exclusiva.

Diseñan jardín interactivo con IA que convierte señales de abejas en arte inmersivo

Un grupo de estudiantes del Tecnológico de Monterrey, campus Toluca y campus Estado de México, desarrollaron el proyecto “Bailando con las Abejas”, que busca sensibilizar a...

De edificio a sistema inteligente: así evolucionan los centros de datos

Nos hemos acostumbrado a llamar "computadoras" a cosas que, hasta hace poco, eran solo objetos cotidianos. El mejor ejemplo: los automóviles. Con más líneas...

Aumentan los ataques al sector educativo: ¿Cómo defenderse?

Las instituciones educativas se transformaron en un objetivo popular para los ataques, debido a una combinación de redes porosas, gran número de usuarios, datos...