Seguidores
jueves, 18 de enero de 2018
¿Cómo proteger a la empresa de un ataque cibernético en la era de la movilidad?
La amplitud e impacto de los ciberataques acontecidos en la primera mitad del año 2017, dan cuenta del nivel de sofisticación y capacidad de afectación que pueden tener cuando ingresan a nuestros sistemas y redes. Casos como el del virus internacional WannaCry, el virus Petya, sucedido un mes después, o las filtraciones informáticas a la CIA, Vault 7, o la llevada a cabo contra la campaña política del actual presidente francés Emmanuel Macron, son claros indicios de que toda medida de seguridad informática no solo es deseable, sino necesaria.
De acuerdo con un estudio del Ponemon Institute del 2017 denominado “Estudio sobre la aplicación de la seguridad en la movilidad y el internet de las cosas” (Study on Mobile and Internet of Things Application), 593 profesionales de la seguridad digital mundial, señalaron que los riesgos y la inseguridad en las aplicaciones y el internet de las cosas está en franco crecimiento y que existen importantes brechas de seguridad y procedimientos para hacer frente a las vulnerabilidades encontradas en años recientes.
La ventaja, sin embargo, es que las empresas pueden jugar a favor de su seguridad si siguen consejos prácticos que pueden ayudarles a controlar mejor sus vulnerabilidades en los tiempos de “alocada conectividad”. Acá anotamos tres consejos que le podrían ahorrar un dolor de cabeza a la empresa.
1- Bríndele mayor protección a su información.
Aparte de los usuales respaldos de información de la red, las bases de datos y los discos duros de las computadoras, es importante tener el cuidado de actualizar contraseñas con frecuencia. Aparte de estos consejos, las empresas también pueden acceder a equipo con paquetes especializados para confrontar riesgos de este tipo.
HP ha desarrollado su HP Client Security Suite Gen3, que es un software diseñado para equipos HP, el cual pone los datos fuera del alcance de personas no autorizadas, al tiempo que protege las claves de robos, ataques y la entrada de código malicioso que entre a la computadora sin autorización, a través de políticas de seguridad adicionales para el control de credenciales, acceso a programas y dispositivos conectados al equipo.
2- Utilice cortafuegos o firewalls y sistemas de administración centralizada de seguridad para prevenir ataques a las redes de la empresa
Esta es una práctica usual entre quienes buscan mantener a los intrusos alejados de la información de la compañía y su protección puede alcanzar tanto el hardware como el software.
De manera complementaria, las empresas con teletrabajadores pueden proveerlos de equipo habilitado para resguardar la seguridad de la información organizacional de manera remota. Este es el caso del HP Sure Start Gen3, que protege al equipo contra los ataques al BIOS y lo recupera automáticamente y en tiempo real, lo que protege de manera importante las afectaciones maliciosas al equipo
HP también ha ideado el Manageability Integration Kit, un programa que permite gestionar la seguridad y aplicaciones de seguridad en dispositivos HP fácilmente a través de Microsoft System Center Configuration Manager (SCCM), un producto pensado en administrar la configuración de los computadores, servidores y dispositivos móviles de una organización, ver su estado, inventariar y en caso de ser necesario modificarlos y sanearlos.
Es de tener en cuenta que el 70% de los costos de administración de TI tiene que ver con la administración de la configuración, así que System Center Configuration Manager facilitado por HP Manageability Integration Kit y HP Sure Start Gen3 maximiza la seguridad y administración de sus equipos.
3- Utilice medidas de seguridad físicas
Nunca está demás extremar medidas de seguridad ante casos especiales. Uno de los mecanismos que más han venido evolucionado en los últimos años son las autenticaciones biométricas. De forma sencilla, este un sistema que permite a las personas que se movilizan de un punto a otro, reducir su vulnerabilidad en caso de pérdida o robo de equipo con información sensible al utilizar su rostro como contraseña.
Otra barrera de protección física sencilla consiste en simplemente eliminar la visibilidad en equipos portátiles evitando el Visual Hacking, para eso se han desarrollado opciones como la pantalla de privacidad integrada HP Sure View que impide la visibilidad de la pantalla a personas que no estén directamente en frente del portátil, sin ninguna película adicional y que se puede activar o desactivar por el usuario a través de un botón.
Para impedir la sustracción de los componentes de su desktop HP cuenta con una tecnología de bloqueo del chasis por medio de un seguro de solenoide, el cual se activa por el BIOS del equipo y que es solo activable por el administrador de IT de los equipos.
Suscribirse a:
Enviar comentarios (Atom)
EDUARDO MARURI PRESIDENTE Y CEO DE GREY LATINO AMÉRICA VISITÓ GUATEMALA
Dada la importancia que representa el mercado guatemalteco, el ejecutivo compartió con sus representantes en el país Guatemala 12 de juli...
-
Abril 2018. InterBanco traslada su agencia de Peri - Roosevelt a la nueva Plaza Financiera en el mismo Centro Comercial. El nuevo local ...
-
Magda Angélica creció con dos mujeres Kaqchikeles. Ellas, plantaron huellas muy profundas al convivir el día a día, al cargarla en su...
No hay comentarios:
Publicar un comentario