Al minuto - Últimas noticias

19:48 Desmantelan campamento de grupo criminal en Coyuca de Benítez; tenían explosivos y autos robados
19:37 “El INE es más que su Consejo y está unido”: Taddei responde a carta compartida por Córdova
19:36 Perfilan a Wendolyn Solís, viuda de Alfredo Cabrera, como candidata sustituta en Coyuca de Benítez
19:34 Ceci Flores pide a FGJ-CdMx no atacar su trabajo tras restos hallados en Iztapalapa
19:34 TEE deberá modificar sentencia contra Vivianne Clariond por presunta promoción personalizada
19:33 TEPJF avala reemplazo de Gisela Gaytán por Juan Miguel Ramírez en Celaya
19:32 “Si está instalada su casilla, vayan con tranquilidad a votar”: Taddei invita a ciudadanos
19:31 INE emite medidas cautelares contra Máynez por video y contra Fox por violar veda
19:30 INE Chiapas garantiza seguridad en comicios del 2 de junio, pese a retos en Chicomuselo y Pantelhó
19:28 Morena nombra a Praxedis Guajardo como candidato sustituto en Hidalgo, Tamaulipas
19:28 Por conflictos en municipios, 9 casillas electorales no se instalarán en la Costa de Oaxaca
22:55 Fiscalía de CdMx investiga si restos óseos hallados en Iztapalapa pertenecen a una persona o varias
22:53 Por abuso de drogas, llegan más jóvenes a urgencias médicas, revelan especialistas
22:52 Asesinan a candidato a regidor por el PVEM de Izúcar de Matamoros, Puebla
22:50 Restos de Orión Hernández, mexicano asesinado en Gaza, llegan a CdMx
22:50 Fallece la madre de Michelle Obama, ex primera dama de EU, a los 86 años





» Políticas de restricción, clave para garantizar seguridad informática

Esta nota fue creada el domingo, 10 mayo, 2015 a las 21:56 hrs
Sección: Monedero

Si bien los ataques cibernéticos aprovechan la popularidad de las redes sociales o el uso de dispositivos personales para realizar actividades laborales, la restricción de estas prácticas puede representar un impacto negativo en la productividad de las empresas.

En entrevista, el responsable de Ventas de Seguridad de Cisco México, Rafael Chávez, “las empresas no pueden mantener su operación en un esquema de restricciones, tienen que evolucionar para obtener los beneficios que proporcionan las nuevas aplicaciones y servicios, y al mismo tiempo minimizar las posibilidades de un ataque peligroso”.

Para dar ese paso, subrayó, la concientizacion de los empleados sobre los riesgos y consecuencias de no seguir las recomendaciones y reglas para evitar vulnerabilidades es una pieza clave.

“Si las personas no están sensibilizadas y la atención se centra en las restricciones, tratarán de evadir las reglas porque no han entendido que evitar un procedimiento o violar una política puede provocar problemas no solo de seguridad, sino económicos”.

Y es que, dijo, es muy común que los problemas relacionados con la seguridad informática sean tratados en los departamentos de tecnología, sistemas o telecomunicaciones como temas ajenos al resto de las personas que trabajan en las organizaciones.

Para Chávez, cuando no existe la información adecuada en materia de seguridad informática es fácil generar pánico, frente a lo cual un buen plan de capacitación, políticas y procedimientos fundamental.

“La tecnología sóla no sirve, es necesario que todos los empleados sepan qué hacer en caso de recibir un correo sospechoso, o cuando le aparezca un mensaje solicitando datos, o las vulnerabilidades que se abren al usar dispositivos personales sin la seguridad adecuada”.

Con el cada vez más común uso de dispositivos personales para actividades laborales, añadió, el reto crece pues los usuarios se enfrentan a prácticas y estrategias del “hackeo” ilegal que buscan infiltrarse en los sistemas informáticos de las empresas, robar su información y obtener beneficios económicos.

La tendencia mundial denominada Bring your Own Device o Trae tu propio dispositivo eleva la productividad de los empleados; sin embargo, sin una infraestructura fuerte y políticas adecuadas puede representar serias amenazas, de acuerdo con el experto.

“La clave está en implementar políticas con la seguridad adecuada, soluciones que permitan autenficar al usuario independientemente del dispositivo con el que esté entrando a la red identificando el perfil del usuario dependiendo en donde me conecto y con qué dispositivo”.

Datos de Cisco revelan que la actividad ilícita del “hackeo” es un negocio tan redituable que cada año le genera a los delincuentes ingresos por alrededor de 450 mil millones de dólares al año.

Frente a lo cual, la única certeza que tienen las empresas es que en algún momento de su existencia serán atacadas; sin embargo, la diferencia será el nivel del impacto generado dependiendo de la fortaleza de su infraestructura de seguridad y de sus políticas en la materia.





           



Comentarios
No hay comentarios en “Políticas de restricción, clave para garantizar seguridad informática”