5 pa­sos para me­jo­rar la se­gu­ri­dad mó­vil

IT Now Honduras - - SECURITY -

• BLO­QUEAR LOS DO­MI­NIOS DE NI­VEL SU­PE­RIOR:

Las em­pre­sas de­ben ser cons­cien­tes y vi­gi­lan­tes so­bre los si­tios en lí­nea que vi­si­tan sus em­plea­dos. Si­gue sien­do más im­por­tan­te que nun­ca te­ner una fuer­te pro­tec­ción de la se­gu­ri­dad di­gi­tal y las po­lí­ti­cas que de­ben im­ple­men­tar­se en la em­pre­sa. Los ne­go­cios de­ben con­si­de­rar el blo­queo del trá­fi­co de los cin­co si­tios más ries­go­sos, in­clu­yen­do: .gq, .scien­ce, .kim y .country.

• EDU­CAR A SUS EM­PLEA­DOS:

Es­tos con­se­jos y ad­ver­ten­cias de­ben in­cluir no des­car­gar apli­ca­cio­nes de fuen­tes no ofi­cia­les, no bus­car ver­sio­nes gra­tui­tas de apli­ca­cio­nes po­pu­la­res, No bus­car por­no­gra­fía, y por úl­ti­mo, no rom­per la se­gu­ri­dad in­he­ren­te al te­lé­fono. Ade­más, los usua­rios de­ben te­ner cui­da­do con la co­ne­xión a re­des wi­fi gratis y pres­tar aten­ción a las ad­ver­ten­cias si lo ha­cen.

• AU­MEN­TO DEL USO DE SSL/TLS CAU­SAN VUL­NE­RA­BI­LI­DAD EN LOS DA­TOS:

Las apli­ca­cio­nes co­mo re­des so­cia­les, al­ma­ce­na­mien­to de ar­chi­vos, bús­que­da y el soft­wa­re ba­sa­do en la nu­be uti­li­zan ca­da vez más el trá­fi­co ci­fra­do SSL/TLS para co­mu­ni­car­se. El trá­fi­co ci­fra­do a pe­sar de ser una he­rra­mien­ta para ase­gu­rar la in­for­ma­ción, es uti­li­za­do por los ci­ber­de­lin­cuen­tes para es­con­der el malwa­re.

• IM­PLE­MEN­TAR DE­TEC­CIÓN Y ANÁ­LI­SIS DE IN­CUM­PLI­MIEN­TO:

Mu­chas or­ga­ni­za­cio­nes se en­cuen­tran en una si­tua­ción de no sa­ber lo que es­ta­ba ex­pues­to, ha­cien­do el pro­ce­so de lim­pie­za más com­pli­ca­do. Al sa­ber lo que pa­só, y qué in­for­ma­ción se ha ex­pues­to, las em­pre­sas pue­den ahorrar mi­llo­nes de dó­la­res. La su­per­vi­sión de las gra­ba­cio­nes y los pro­ce­sos que po­nen en mar­cha para rea­li­zar un se­gui­mien­to y re­gis­tro pue­de ayu­dar a evi­tar es­te pro­ble­ma si se pro­du­ce una vio­la­ción. Fuen­te: Blue Coat Sys­tems a fal­ta de po­lí­ti­cas de se­gu­ri­dad, de na­da sir­ven”, di­jo Gu­tié­rrez Ama­ya.

Es im­por­tan­te te­ner una es­tra­te­gia cla­ra y de­fi­ni­da de cla­si­fi­ca­ción de la in­for­ma­ción para lue­go adop­tar las me­jo­res tec­no­lo­gías de pro­tec­ción. En el ca­so de no ha­ber re­glas cla­ras para los dis­po­si­ti­vos mó­vi­les de­fi­ni­ti­va­men­te la in­for­ma­ción pue­de que­dar ex­pues­ta. Y es que no hay tec­no­lo­gía que pue­da pro­te­ger con­tra un em­plea­do ma­lin­ten­cio­na­do, el cual no si­gue las po­lí­ti­cas de se­gu­ri­dad de la com­pa­ñía.

Os­car Acos­ta, tel­co & ser­vi­ce pro­vi­der sa­les en­gi­neer de

opi­nó que es­tos mo­de­los no han fra­ca­sa­do del to­do. A su jui­cio, el pro­ble­ma ac­tual es la can­ti­dad de trá­fi­co que lle­ga a so­bre­pa­sar la ca­pa­ci­dad de trá­fi­co que pue­de pro­ce­sar el MAM, so­bre to­do por no te­ner de for­ma es­pe­cí­fi­ca el uni­ver­so al cual la he­rra­mien­ta se va en­fo­car, fil­trar y con­tro­lar de for­ma in­te­li­gen­te.

“Las he­rra­mien­tas y el mo­de­lo de ar­qui­tec­tu­ra han cam­bia­do, así co­mo la com­ple­ji­dad, es­to re­quie­re nue­vas ar­qui­tec­tu­ras las cua­les per­mi­tan des­de la vi­sua­li­za­ción del tra­fi­co así co­mo el con­trol y op­ti­mi­za­ción del mis­mo ha­cia las he­rra­mien­tas tan­to de los he­re­da­dos co­mo de nue­va ge­ne­ra­ción”, ase­gu­ró.

Los sis­te­mas ba­sa­dos en fir­mas y he­rra­mien­tas de ges­tión de red ya no pue­den ser el úni­co me­dio para de­tec­tar una in­frac­ción y de­te­ner­la an­tes de que cau­se un da­ño sig­ni­fi­ca­ti­vo.

“La de­tec­ción de ano­ma­lías tie­ne que ver con la ha­bi­li­ta­ción de una res­pues­ta a in­ci­den­tes proac­ti­va dan­do a los equi­pos de se­gu­ri­dad la ca­pa­ci­dad de lo­ca­li­zar ries­gos po­ten­cia­les an­tes de que una sim­ple in­tru­sión o com­por­ta­mien­to inusual se con­vier­ta en un even­to de­vas­ta­dor”, Alan Hall, de Hay que edu­car a los usua­rios La ges­tión de la mo­vi­li­dad em­pre­sa­rial es ca­da vez más com­ple­ja. Los clien­tes no en­con-

ga­mon, Gi- Blue Coat Sys­tems.

tra­rán ja­más un so­lo pro­vee­dor que en­tre­gue to­do el mo­de­lo de ges­tión de mo­vi­li­dad em­pre­sa­rial de ma­ne­ra in­te­gral y se­gu­ra.

Sin agre­gar mu­cha com­ple­ji­dad, una com­bi­na­ción mí­ni­ma de tres pro­vee­do­res es ne­ce­sa­ria: MDM que tam­bién ten­ga MAM, se­gu­ri­dad (an­ti­vi­rus con email repu­tation, web repu­tation y fi­le repu­tation) y fac­to­res avan­za­dos de au­ten­ti­ca­ción (co­mo fin­ger­print, voi­ce re­cog­ni­tion o fa­ce re­cog­ni­tion; al me­nos una de ellas). El plan de­be in­vo­lu­crar el uso co­rrec­to por par­te del usua­rio, lo cual es la par­te más di­fí­cil.

A jui­cio de Vi­llas­mil, es­te ti­po de es­tra­te­gias es muy di­fi­cil de im­ple­men­tar, so­lo es mi­ti­ga­ble, de­bi­do a la re­nuen­cia del usua­rio a ser mo­ni­to­ri­za­do.

“Ha­bla­ría­mos de po­ner tec­no­lo­gías del end­point de PCs en mó­vi­les y los smartp­ho­nes en pro­me­dios de los usua­rios no son tan po­de­ro­sos co­mo para so­por­tar al mis­mo tiem­po: da­ta loss pre­ven­tion dlp, ap­pli­ca­tion con­trol, vul­ne­ra­bi­lity pro­tec­tions, do­ble fac­tor de au­ten­ti­ca­ción, en­crip­ta­ción, etc”, di­jo Ara­mis Vi­llas­mil, de

tems Inc. Next­com Sys-

Es im­por­tan­te bus­car den­tro de la in­fra­es­truc­tu­ra de una em­pre­sa la ca­te­go­ri­za­ción del trá­fi­co a tra­vés de la seg­men­tan­do del mis­mo, tra­tan­do de bus­car el trá­fi­co que pue­da te­ner un im­pac­to di­rec­to so­bre los in­gre­sos de la em­pre­sa, de esa for­ma el trá­fi­co que no fue­ra del to­do sig­ni­fi­ca­ti­vo po­dría omi­tir­se tem­po­ral­men­te, con ello so­lu­cio­nes de MAM y MDM se ve­rían be­ne­fi­cia­das.

Des­afor­tu­na­da­men­te, la cul­tu­ra ge­ne­ral­men­te de las em­pre­sas es reac­ti­va no pre­dic­ti­va o proac­ti­va.

“Cual­quier tec­no­lo­gía que se se­pa sus bon­da­des y li­mi­ta­cio­nes, pe­ro de­trás de ella exis­ta una es­tra­te­gia de eje­cu­ción se­rá lo su­fi­cien­te­men­te ro­bus­ta. Al fi­nal no se pue­de pro­te­ger de to­do”, des­ta­có Mar­tí­nez.

Newspapers in Spanish

Newspapers from Honduras

© PressReader. All rights reserved.