* HIDDEN_ACCESSIBILITY_TITLE *

Con Procesadores Intel® CoreTM
Intel Inside®.
Para una productividad extraordinaria.
Intel Core

Tres pasos para controlar las amenazas de seguridad actuales de forma proactiva

Últimamente, el inminente Reglamento General de Protección de Datos (General Data Protection Regulation, GDPR) es un tema recurrente. A este respecto, Gartner asegura que más del 50 % de las empresas afectadas por la nueva legislación no cumplirán todos sus requisitos cuando entre en vigor el 25 de mayo de 2018.

Aunque el Reglamento amenaza con importantes penalizaciones financieras para quien lo incumpla, los recientes ataques globales de WannaCry y Petya demuestran que existe un riesgo mucho más importante para las organizaciones y que, independientemente de la normativa, la administración de las redes, los sistemas y la protección de los datos es esencial.

La naturaleza cada vez más compleja de estos ataques pone de relieve que la inteligencia y la capacidad de los cibercriminales va en aumento. Puesto que los datos tienen un papel esencial en las empresas, el entorno profesional ya es el principal objetivo de estos delitos. Entonces, ¿qué pueden hacer los administradores de TI para proteger a sus organizaciones de estas amenazas?


1. Establecer la seguridad como la máxima prioridad en la estrategia de TI

Gartner predice que el gasto mundial en seguridad de la información será de 90.000 millones de dólares este año, lo que supone un incremento del 7,6 % en relación con 2016 y demuestra que las organizaciones intensifican sus esfuerzos por controlar las enormes cantidades de datos que gestionan. A medida que evolucionan los hábitos profesionales y las nuevas tecnologías ganan importancia, los cibercriminales pueden explotar un conjunto de datos personales cada vez mayor. La seguridad debería ser, por tanto, la máxima prioridad de los administradores de TI, así como el primer asunto a tratar al planificar el presupuesto


2. Formar al personal

La conciencia pública sobre los cibercrímenes está alcanzando su punto álgido, pero las empresas deben formar al personal sobre los riesgos que conllevan desde un punto de vista empresarial. Los empleados son el eslabón más débil en la cadena de seguridad de TI, y la creciente preferencia por entornos de trabajo móviles y remotos les hace aún más vulnerables.

Es más probable que ignoren el protocolo de TI al acceder a archivos confidenciales fuera de la oficina. Además, al desplazarse, aumenta la posibilidad de perder un dispositivo. Debido a que siguen apareciendo nuevas amenazas y tácticas, a menudo a un ritmo superior al de las medidas que se implementan para combatirlas, los empleados no deben bajar la guardia. Comunicarse con el personal a través de talleres y comunicaciones internas puede ayudar a reforzar esta mentalidad.


3. Alejar los datos de los empleados

Aunque formar al personal es básico, siempre puede haber alguien que ignore los protocolos y ponga los datos confidenciales en peligro. El hardware diseñado para empresas ofrece una primera defensa sólida, pero, debido a que las amenazas se mueven en múltiples niveles, las organizaciones deben adoptar una nueva infraestructura de TI para protegerse. Tecnologías como Toshiba Mobile Zero Client almacenan los datos fuera del dispositivo, de modo que solo se puede acceder a ellos mediante una solución de infraestructura de escritorio virtual basada en la nube. Así se elimina la amenaza de que el malware se almacene en los dispositivos, se evita poner en peligro los datos al sufrir la pérdida o el robo de un dispositivo y se asegura la total tranquilidad de las organizaciones que se esfuerzan en implementar una estrategia de TI móvil eficiente y segura.

Twitter LinkedIn Email Print
Volver a la página principal de Toshibytes ►

Intel, el logotipo de Intel, Intel Inside, Intel Core y Core Inside son marcas comerciales de Intel in the U.S. and/or other countries.