Actualidad | Noticias | 26 OCT 2009

La mayoría de las empresas siguen expuestas a retos de seguridad evitables

Tags: Seguridad
Con la intención de ayudar a los departamentos TI a evaluar y mejorar la seguridad de los puntos extremos de sus redes, como desktops, notebooks, smartphones, MP3 y minipendrives o thumb drives, Novell anuncia los resultados finales de su estudio Threat Assessment, donde se constata que muchas empresas siguen expuestas a retos de seguridad evitables.
Network World

 Según la encuesta Threat Assessment realizada por Novell, todavía muchas organizaciones muestran vulnerabilidades de seguridad significativas, especialmente en lo que se refiere a protección de datos inadecuada, políticas de acceso móvil insuficientes, y ausencia de integridad de sistemas y control de aplicaciones en los dispositivos de extremo.

En lo que se refiere a protección de datos, el 71% de las empresas sondeadas aseguran no encriptar los datos residentes en los portátiles y el 73% tampoco lo hacen con los datos de sus dispositivos de almacenamiento desmontables; incluso el 78% dice no informar de qué datos albergan estos dispositivos. Por lo que se refiere a movilidad, el 90% de las respuestas afirman que sus usuarios finales acceden a redes inalámbricas abiertas y no securizadas cuando salen de la oficina, arriesgando sus terminales y datos a sufrir ataques.

En cuanto a integridad de los sistemas y control de aplicaciones, el 53% de los entrevistados no previenen sus redes del tráfico P2P como Bit Torrent y Gnutella, mientras que el 65% no impide el acceso de sistemas que carecen de herramientas de verificación de sistemas, como software antivirus.

“Los retos de seguridad de extreme están evolucionando rápidamente,” afirma Grant Ho, senior solution manager para Endpoint Management de Novell. “Cada día se pierden datos vitales de los clientes debido a unas prácticas de seguridad poco estrictas. El estudio Threat Assessment está diseñado para que las empresas comprendan mejor sus vulnerabilidades de seguridad, así como para ofrecer una guía para comprobar si están hacienda lo correcto respecto de la securización de sus puntos extremos y la protección de la información corporativa sensible”.

A partir del sondeo Threat Assessment, Novell identifica las tres mejores prácticas para securizar los puntos extremos, como simplificar tal securización mientras se reducen los costes TI unificando las soluciones de seguridad bajo una sola consola de gestión. Asimismo, los administradores TI deben securizar sus terminales móviles y proteger sus datos con soluciones TI que controlen los medios desmontables, el almacenamiento y los terminales con soporte de Wi-Fi mientras se mantienen la integridad del sistema 24/7 con independencia de que estén o no conectados a la red. Finalmente, el uso de tecnología de control de accesos NAC puede ayudar a prevenir la entrada en la red de retos de seguridad que pueden contaminar otros dispositivos.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información