Globedia.com

×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Nicoler escriba una noticia?

Investigación demuestra que las empresas están en situación de riesgo de seguridad en dispositivo de Endpoint

03/11/2009 16:34 0 Comentarios Lectura: ( palabras)

Administradores de TI identificaron una inadecuada protección de datos, deficientes políticas de acceso móvil y vulnerabilidades en la integridad del sistema como problemas clave

Santiago ? 3 de noviembre de 2009 ? En un esfuerzo por ayudar a los departamentos de TI a evaluar y asegurar mejor los endpoints de su red tales como desktops, notebooks, teléfonos inteligentes, reproductores de MP3 y pendrives, Novell anunció los resultados iniciales de su encuesta Threat Assessment la cual muestra que muchas compañías son todavía altamente vulnerables a sufrir ataques de seguridad previsibles. La encuesta reveló vulnerabilidades significativas, particularmente en las áreas de protección inadecuada de datos, políticas insuficientes de acceso móvil y falta de control de aplicaciones e integridad en los dispositivos de endpoint.

Protección de Datos Inadecuada

· El 71% de las compañías dijo que no encripta datos de laptops, mientras que el 73% dijo que no encripta datos en dispositivos de almacenamiento removibles, exponiendo a las compañías a riesgos significativos si esos dispositivos son robados o se extravían.

· El 72% de los participantes dijo que no controla los datos que son copiados hacia dispositivos de almacenamiento removible ó unidades ópticas, y el 78 % no reporta qué datos se escriben en dispositivos de almacenamiento removible, creando un ámbito potencial para la distribución inapropiada de datos y problemas de compliance.

Políticas de Acceso Móvil Insuficientes

· El 90 % de los participantes dijo que sus usuarios acceden a redes wireless inseguras cuando están fuera de la oficina (por ejemplo, desde hotspots, hoteles, bares), dejando a los endpoints y sus datos vulnerables a ataques.

· El 76 % de las compañías manifestó que no puede asegurar la salud, integridad y compliance de sus dispositivos cuando éstos salen del perímetro de la organización.

Falta de Control de Aplicaciones e Integridad del Sistema

El 53 % de quienes respondieron no está capacitado para denegar tráfico PTP (Peer-to-Peer) como Bit Torrent y Gnutella en su red, desperdiciando recursos de TI y creando riesgos de acceso a la información corporativa.

· El 65% no está capacitado para evitar que los usuarios accedan a la red corporativa si no cuentan con herramientas de verificación de integridad del sistema, como por ejemplo, software antivirus. Además, el 73% no podría impedir que un endpoint inseguro propague infecciones o sea infectado.

‘ Las amenazas de seguridad hacia los Endpoints están evolucionando a paso acelerado’ dijo Grant Ho, Senior Solution Manager para Endpoint Management de Novell. ‘ Cada día, datos vitales de los clientes se pierden debido al uso de políticas de seguridad débiles. La encuesta de Threat Assessment está diseñada para darle a las empresas una mejor idea de sus vulnerabilidades de seguridad y además, proveerles una guía para que corroboren si están haciendo todo lo que pueden para asegurar sus endpoints y proteger la información corporativa y la de sus clientes.’

Mejores Prácticas para la Administración de Seguridad en los Endpoints

En base a los resultados de la encuesta, Novell identifica las tres mejores prácticas de seguridad en endpoints como: Protección de datos, Control de acceso inalámbrico e Integridad del sistema.

· Primero, las organizaciones deberían simplificar sus necesidades de seguridad y reducir sus costos de TI combinando soluciones de seguridad en los endpoints bajo una única Consola Administrativa.

· Segundo, los administradores de TI deberían asegurar sus endpoints móviles y proteger sus datos con soluciones de TI que controlen dispositivos removibles, almacenamiento e interfaces Wi-Fi, asegurando la integridad del sistema 24x7 aunque se encuentren desconectados de la red.

· Tercero, utilizar tecnología de Control de Acceso a la Red (NAC) puede ayudar a la organización a prevenir que las amenazas de seguridad ingresen a la red corporativa y contaminen otros dispositivos.

Los resultados fueron obtenidos de las respuestas a la herramienta Novell® Threat Assessment Tool, un test online que ofrece a los administradores de TI y tomadores de decisiones la oportunidad de evaluar sus políticas de seguridad para endpoints, procedimientos y riesgos. Desde la administración de almacenamiento removible y el uso de VPN, hasta la encripción de datos y firewalls personales, la herramienta Novell Threat Assessment ayuda a las empresas a identificar áreas vulnerables de seguridad y ofrece recomendaciones para ayudar a controlar la integridad de los endpoints.


Sobre esta noticia

Autor:
Nicoler (96 noticias)
Visitas:
2855
Tipo:
Reportaje
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Etiquetas

Comentarios

Aún no hay comentarios en esta noticia.