Seguridad

La mayoría de las empresas siguen expuestas a retos de seguridad evitables

Con la intención de ayudar a los departamentos TI a evaluar y mejorar la seguridad de los puntos extremos de sus redes, como desktops, notebooks, smartphones, MP3 y minipendrives o thumb drives, Novell anuncia los resultados finales de su estudio Threat Assessment, donde se constata que muchas empresas siguen expuestas a retos de seguridad evitables.

 Según la encuesta Threat Assessment realizada por Novell, todavía muchas organizaciones muestran vulnerabilidades de seguridad significativas, especialmente en lo que se refiere a protección de datos inadecuada, políticas de acceso móvil insuficientes, y ausencia de integridad de sistemas y control de aplicaciones en los dispositivos de extremo.

En lo que se refiere a protección de datos, el 71% de las empresas sondeadas aseguran no encriptar los datos residentes en los portátiles y el 73% tampoco lo hacen con los datos de sus dispositivos de almacenamiento desmontables; incluso el 78% dice no informar de qué datos albergan estos dispositivos. Por lo que se refiere a movilidad, el 90% de las respuestas afirman que sus usuarios finales acceden a redes inalámbricas abiertas y no securizadas cuando salen de la oficina, arriesgando sus terminales y datos a sufrir ataques.

En cuanto a integridad de los sistemas y control de aplicaciones, el 53% de los entrevistados no previenen sus redes del tráfico P2P como Bit Torrent y Gnutella, mientras que el 65% no impide el acceso de sistemas que carecen de herramientas de verificación de sistemas, como software antivirus.

“Los retos de seguridad de extreme están evolucionando rápidamente,” afirma Grant Ho, senior solution manager para Endpoint Management de Novell. “Cada día se pierden datos vitales de los clientes debido a unas prácticas de seguridad poco estrictas. El estudio Threat Assessment está diseñado para que las empresas comprendan mejor sus vulnerabilidades de seguridad, así como para ofrecer una guía para comprobar si están hacienda lo correcto respecto de la securización de sus puntos extremos y la protección de la información corporativa sensible”.

A partir del sondeo Threat Assessment, Novell identifica las tres mejores prácticas para securizar los puntos extremos, como simplificar tal securización mientras se reducen los costes TI unificando las soluciones de seguridad bajo una sola consola de gestión. Asimismo, los administradores TI deben securizar sus terminales móviles y proteger sus datos con soluciones TI que controlen los medios desmontables, el almacenamiento y los terminales con soporte de Wi-Fi mientras se mantienen la integridad del sistema 24/7 con independencia de que estén o no conectados a la red. Finalmente, el uso de tecnología de control de accesos NAC puede ayudar a prevenir la entrada en la red de retos de seguridad que pueden contaminar otros dispositivos.



Contenido Patrocinado

Fernando Rubio Román, CTO de Microsoft España. TECNOLOGÍA
Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital