SYMANTEC Proteger la información es lo esencial

Cuando todo el mundo quiere estar conectado y tener la información disponible en cualquier momento y lugar, desde diversos dispositivos y en cualquier red, los riesgos en seguridad aumentan. De hecho, hoy se mueve más dinero con el tráfico de información digital que con el de drogas. ¿Cómo responder a esto?

Publicado el 30 Sep 2015

esp6

Alberto Saavedra

¿Cuál es el escenario actual de movilidad en las empresas?
Antes teníamos una red protegida y no existía el escenario actual de hiperconectividad. Hoy la mayoría de las empresas permiten el BYOD; las personas tienen múltiples dispositivos que usan en la oficina, conviviendo también múltiples sistemas operativos, de los que el administrador de TI debe estar preocupado. Asimismo, las aplicaciones se suben a la nube, y no existe control de todo lo que está allí. Según Ponemom, un 36% de las aplicaciones de negocio y un 30% de la información comercial están en la nube. El problema es que al acceder desde cualquier lugar y de varios dispositivos, los riegos de seguridad crecen sustancialmente.

¿Qué recomienda Symantec para un balance entre movilidad y seguridad?
Para mantener este equilibrio debe haber conocimiento de esta nueva realidad y mecanismos que permitan al administrador de TI o redes, mantener el control de la seguridad al tiempo que los usuarios pueden trabajar flexiblemente. Muchas veces se habla del control de dispositivos y aplicaciones, pero lo esencial es controlar la información, que va más allá de un equipo puntual, y donde hay muchos puntos de riesgo.

¿Cuáles son los principales puntos de riesgo en el ambiente móvil?
En Symantec hemos definido 7 puntos. El primero es la existencia de diferentes dispositivos y SO, lo que aumenta los vectores de entrada; según Forrester, casi el 100% de las empresas permite el uso del celular para acceder al e-mail corporativo. Segundo, el acceso es desde cualquier lugar (muchas veces redes wireless no seguras) y a cualquier hora, aumentando el riesgo de pérdida de información. Tercero, la probabilidad de pérdida de datos es mayor con los dispositivos móviles que con equipos fijos: ya en 2014 se robaron más de 3 millones de smartphones, un 100% más que en 2013.

El cuarto punto son los dispositivos de alguna forma comprometidos o en que el usuario acaba “rompiendo” el sistema operativo (jailbreak) cuando quiere bajar aplicaciones no autorizadas por la tienda oficial de su celular, afectando la seguridad; según Forrester, en 2014, 18 millones de iPhone tenían jailbreak. Un quinto aspecto es la fuga de información, donde hay un gran número de archivos en dispositivos móviles que no están siendo gerenciados por la gente del área TI. En sexto lugar, destaca el uso de aplicaciones, por ejemplo, para compartir archivos, muchas de las cuales no están certificadas; hoy existen cerca de 3 millones de apps maliciosas en la web. Por último, también hay aplicaciones que, aunque no son claramente de tipo hacker, no tienen el nivel de seguridad que debieran; hay cerca 8 millones de apps con comportamiento sospechoso.

A nivel de tecnología, ¿cómo Symantec protege estos puntos?
Nuestra propuesta integra diferentes tecnologías para mantener el entorno móvil protegido en cada punto de riesgo, siendo lo esencial resguardar la información, lo que nos diferencia de otros enfoques. Por ejemplo, a nivel de dispositivos o aplicaciones contamos con soluciones para mantener los datos encriptados y protección de “end-point”.

A nivel de acceso seguro, recomendamos Single Sign One y autenticación de doble factor, que permiten a una empresa tener control del acceso cualquier aplicación ya sea en la nube o en un servidor local, y controlar que quien accede es efectivamente quien dice ser. En detalle, el Inicio de Sesión Único posibilita que el log-in sea hecho de manera segura, autenticándose una vez y pudiendo tener acceso a diferentes aplicaciones. Y la autenticación de doble factor aumenta la seguridad en un 90% al usar algo que el usuario conoce (password) y algo que el usuario tiene (que puede ser un token con un número que cambia a cada rato o, por ejemplo, la huella digital. Además, contamos con tecnología DLP que evita la fuga de información. Lo fundamental es que permitimos la gestión integrada de toda esta tecnología de forma sencilla, contando con la mayor base civil de información cibernética del mundo y la experiencia de proteger hoy un tercio del tráfico de correo a nivel mundial.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4