• 26 octubre, 2017

¿Cómo proteger a la empresa de un ataque cibernético en la era de la movilidad?

¿Cómo proteger a la empresa de un ataque cibernético en la era de la movilidad?

La amplitud e impacto de los ciberataques acontecidos en la primera mitad del año 2017, dan cuenta del nivel de sofisticación y capacidad de afectación que pueden tener cuando ingresan a nuestros sistemas y redes. Casos como el del virus internacional WannaCry, el virus Petya, sucedido un mes después, o las filtraciones informáticas a la CIA, Vault 7, o la llevada a cabo contra la campaña política del actual presidente francés Emmanuel Macron, son claros indicios de que toda medida de seguridad informática no solo es deseable, sino necesaria.

De acuerdo con un estudio del Ponemon Institute del 2017 denominado “Estudio sobre la aplicación de la seguridad en la movilidad y el internet de las cosas” (Study on Mobile and Internet of Things Application), 593 profesionales de la seguridad digital mundial, señalaron que los riesgos y la inseguridad en las aplicaciones y el internet de las cosas está en franco crecimiento y que existen importantes brechas de seguridad y procedimientos para hacer frente a las vulnerabilidades encontradas en años recientes.

La ventaja, sin embargo, es que las empresas pueden jugar a favor de su seguridad si siguen consejos prácticos que pueden ayudarles a controlar mejor sus vulnerabilidades en los tiempos de “alocada conectividad”. Acá anotamos tres consejos que le podrían ahorrar un dolor de cabeza a la empresa.

1. Bríndele mayor protección a su información. Aparte de los usuales respaldos de información de la red, las bases de datos y los discos duros de las computadoras, es importante tener el cuidado de actualizar contraseñas con frecuencia. Aparte de estos consejos, las empresas también pueden acceder a equipo con paquetes especializados para confrontar riesgos de este tipo.

HP ha desarrollado su HP Client Security Suite Gen3, que es un software diseñado para equipos HP, el cual pone los datos fuera del alcance de personas no autorizadas, al tiempo que protege las claves de robos, ataques y la entrada de código malicioso que entre a la computadora sin autorización, a través de políticas de seguridad adicionales para el control de credenciales, acceso a programas y dispositivos conectados al equipo.

2. Utilice cortafuegos o firewalls y sistemas de administración centralizada de seguridad para prevenir ataques a las redes de la empresa. Esta es una práctica usual entre quienes buscan mantener a los intrusos alejados de la información de la compañía y su protección puede alcanzar tanto el hardware como el software.

De manera complementaria, las empresas con teletrabajadores pueden proveerlos de equipo habilitado para resguardar la seguridad de la información organizacional de manera remota. Este es el caso del HP Sure Start Gen3, que protege al equipo contra los ataques al BIOS y lo recupera automáticamente y en tiempo real, lo que protege de manera importante las afectaciones maliciosas al equipo

HP también ha ideado el Manageability Integration Kit, un programa que permite gestionar la seguridad y aplicaciones de seguridad en dispositivos HP fácilmente a través de Microsoft System Center Configuration Manager (SCCM), un producto pensado en administrar la configuración de los computadores, servidores y dispositivos móviles de una organización, ver su estado, inventariar y en caso de ser necesario modificarlos y sanearlos.

Es de tener en cuenta que el 70% de los costos de administración de TI tiene que ver con la administración de la configuración, así que System Center Configuration Manager facilitado por HP Manageability Integration Kit y HP Sure Start Gen3 maximiza la seguridad y administración de sus equipos.

3. Utilice medidas de seguridad físicas. Nunca está demás extremar medidas de seguridad ante casos especiales. Uno de los mecanismos que más han venido evolucionado en los últimos años son las autenticaciones biométricas. De forma sencilla, este un sistema que permite a las personas que se movilizan de un punto a otro, reducir su vulnerabilidad en caso de pérdida o robo de equipo con información sensible al utilizar su rostro como contraseña.

Otra barrera de protección física sencilla consiste en simplemente eliminar la visibilidad en equipos portátiles evitando el Visual Hacking, para eso se han desarrollado opciones como la pantalla de privacidad integrada HP Sure View que impide la visibilidad de la pantalla a personas que no estén directamente en frente del portátil, sin ninguna película adicional y que se puede activar o desactivar por el usuario a través de un botón.

Para impedir la sustracción de los componentes de su desktop HP cuenta con una tecnología de bloqueo del chasis por medio de un seguro de solenoide, el cual se activa por el BIOS del equipo y que es solo activable por el administrador de IT de los equipos.

Etiquetas: amenazas ciberneticas / HP / redes empresariales / Seguridad

Recomendaciones sobre este tema

Conozca los efectos del incremento de ciberataques en la estabilidad financiera global

Conozca los efectos del incremento de ciberataques en la estabilidad financiera global

El FMI alertó sobre los riesgos potenciales que este tipo de incidentes podrían tener en la confianza del…
Recomendaciones para tener una contraseña a prueba de hackers

Recomendaciones para tener una contraseña a prueba de hackers

A la hora de crear su propia política de contraseñas, es fundamental tener en cuenta varios aspectos que…
El Índice de Relaciones Laborales de HP revela el potencial de la IA para propiciar mejores relaciones con el trabajo

El Índice de Relaciones Laborales de HP revela el potencial de la IA para propiciar mejores relaciones con el trabajo

El 76% de los trabajadores en economías crecientes considera que la IA puede desempeñar una función clave en…