viernes, 30 de octubre de 2009

Las empresas siguen expuestas a retos de seguridad que podrían evitarse

Con la intención de ayudar a los departamentos TI a evaluar y mejorar la seguridad de los puntos extremos de sus redes, como escritorios, notebooks, smartphones, MP3 y minipendrives o thumb drives, Novell anuncia los resultados finales de su estudio Threat Assessment, donde se constata que muchas empresas siguen expuestas a retos de seguridad evitables.

Según la encuesta Threat Assessment realizada por Novell, todavía muchas organizaciones muestran vulnerabilidades de seguridad significativas, especialmente en lo que se refiere a protección de datos inadecuada, políticas de acceso móvil insuficientes, y ausencia de integridad de sistemas ycontrol de aplicacionesen los dispositivos en los extremos.

En lo que se refiere a protección de datos, 71% de las empresas sondeadas aseguran no encriptar los datos residentes en las portátiles y 73% tampoco lo hacen con los datos de sus dispositivos de almacenamiento desmontables; incluso 78% dice no informar de qué datos albergan estos dispositivos.
En lo que se refiere a movilidad, 90% de las respuestas afirman que sus usuarios finales acceden a redes inalámbricas abiertas y no aseguradas cuando salen de la oficina, arriesgando sus terminales y datos a sufrir ataques.

En cuanto a integridad de los sistemas y control de aplicaciones, 53% de los entrevistados no protegen sus redes del tráfico P2P como Bit Torrent y Gnutella, mientras que 65% no impide el acceso de sistemas que carecen de herramientas de verificación de sistemas, como software antivirus.

“Los retos de seguridad perimetral están evolucionando rápidamente,” afirma Grant Ho, gerente de soluciones de Endpoint Management de Novell. “Cada día se pierden datos vitales de los clientes debido a unas prácticas de seguridad poco estrictas. El estudio Threat Assessment está diseñado para que las empresas comprendan mejor sus vulnerabilidades de seguridad, así como para ofrecer una guía para comprobar si están hacienda lo correcto respecto de la seguridad de sus puntos extremos y la protección de la información corporativa sensible”.

A partir del sondeo Threat Assessment, Novell identifica las tres mejores prácticas para proteger los puntos perimetrales, como simplificar tal protección mientras se reducen los costos TI unificando las soluciones de seguridad bajo una sola consola de administración. Asimismo, los administradores TI deben asegurar sus terminales móviles y proteger sus datos con soluciones que controlen los medios removibles, el almacenamiento y los terminales con soporte de Wi-Fi mientras se mantienen la integridad del sistema 24/7 con independencia de que estén o no conectados a la red.

Finalmente, el uso de tecnología de control de accesos NAC puede ayudar a prevenir la entrada en la red de retos de seguridad que pueden contaminar otros dispositivos.

Fuente: CIO
Áportación: Karina Elisea Gómez / Marketing Staff

No hay comentarios:

Publicar un comentario