Seguridad | Noticias  

Defender los datos del negocio móvil a través de 5 estrategias de seguridad (parte ll)

La segunda parte de este artículo describe tres de las 5 estrategias de seguridad que toda organización basada en la movilidad ha de tener presentes a la hora de mantener la integridad de los datos que gestionan su negocio y el de sus clientes.
Sonicwall seguridad
Redacción

3.- Reducir al máximo el riesgo de entrada de malware y virus

Un ‘click’ inoportuno realizado por un trabajador móvil podría dar lugar a problemas serios en aspectos relacionados con la entrada de virus o malware. Los hackers trabajan sin descanso en la búsqueda de puntos débiles de las barreras de defensa de las organizaciones con el objetivo de entrar en sus bases de datos. Los cibercriminales cambian continuamente de técnicas, y los expertos en ciberseguridad aseguran que el volumen de ataques a sistemas corporativos se cuenta por cientos de miles cada minuto.

Por fortuna, existen soluciones asequibles que actúan de manera muy efectiva en la protección de los datos reduciendo significativamente la amenaza. Las herramientas de protección más avanzadas, por ejemplo, utilizan inteligencia artificial para detener al 99% del malware ejecutable, y representan un gran avance con respecto a las técnicas tradicionales de protección contra virus.

4.- Prevención del acceso accidental a los datos

El proceso que rodea la seguridad de la identidad puede convertirse en un capítulo intensivo en tiempo y esfuerzo para el equipo informático. Para evitar este inconveniente, la ayuda acude en forma de gestor de acceso de identidades (IAM), el cual permite a los negocios realizar una protección automatizada de la integridad de la información. Desde la clave de entrada hasta el sistema de gestión de las contraseñas, los usuarios tienen la posibilidad de aplicar herramientas efectivas para evitar que se produzca un acceso accidental a los datos.

Los CIO reconocen que el potencial de la transformación digital mantiene una relación directa con la necesidad de mantener las identidades a salvo. El 93% de las empresas europeas ha previsto mantener o incrementar el gasto en tecnología IAM en los próximos 3 años, según indica Pierre Audoin Consultants.

5.-Conseguir un rendimiento óptimo del sistema en todo momento

Aunque los sistemas y las políticas de seguridad de una empresa funcionen correctamente, ésta no puede dormirse en los laureles creyendo que está totalmente protegida. Analistas como Gartner predicen que el gasto en productos y servicios de seguridad TI habrá alcanzado los 81.600 millones de dólares a finales de 2016; una cifra que se ha incrementado un 8% con respecto a 2015.

Las tecnologías de protección de las amenazas han de ser empleadas en combinación con herramientas de analítica, con la finalidad de asegurar que el potencial de los riesgos de seguridad pueda ser monitorizado en tiempo real. Con el empleo de un sistema de ayuda proactiva, los negocios tienen mayor certeza de que su plataforma tecnológica dispone de las defensas y la protección adecuadas.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información