Resumen 2012

Actualidad

El 2012 ha sido un año muy ajetreado para el mundo de la ciberseguridad. Nuevas tendencias como el BYOD o el aumento de la movilidad suponen nuevos retos a los que el sector debe ofrecer soluciones efectivas. Pero veamos lo que suponen estos cambios en términos de seguridad.

Movilidad

Las clásicas estrategias de defender el endpoint a base de un buen anti-virus y un firewall ya no tienen sentido. Al aumentar la movilidad de los usuarios tenemos que buscar herramientas que los protejan independientemente del lugar en que se encuentren. Además está movilidad conlleva otro tipo de amenazas, que no tienen que venir del lado de los “malos”, sino que hablamos de pérdida accidental de dispositivos o mal uso de estos (contraseñas poco fiables, uso de wifis no seguras, etc).

BYOD

El BYOD (Bring Your Own Device) significa usar tus propios dispositivos (tabletas, smartphones, portátiles, etc) en tu lugar de trabajo. Las ventajas son enormes tanto para la empresa como para el trabajador. Para la empresa ahorra en costes y al trabajador le simplifica la tarea de poder trabajar desde cualquier lugar que se encuentre.

Sin embargo desde un punto de vista de la seguridad es una verdadera pesadilla. A los riesgos que vimos en movilidad, debemos añadir que tendremos que proteger distintas plataformas (adiós a los entornos empresariales tradicionales y homogéneos de sistemas Windows) con las complicaciones que esto conlleva.

Ahora debemos saber a quien pertenece cada dispositivo, asegurarnos que este correctamente protegido y que sólo pueda acceder a la información relevante para el usuario. La tarea es mayúscula pero un enfoque de seguridad completa puede ser la clave para el éxito.

Internet

Internet sigue siendo la principal vía de distribución de programas maliciosos, sobre todo cuando utilizan técnicas de ingeniería social o exploits dirigidos a una aplicación concreta. Tambien ha aumentado el número de webs infectadas con algún tipo de malware.

Es necesario implementar una política correcta de gestión de parches, así como un filtrado web.

Conclusión

La seguridad informática está dejando de basarse en los dispositivos para centrarse en los usuarios. Las estrategias de seguridad actuales deben basarse en: la imposición de políticas de uso, el cifrado de los datos, el acceso seguro a las redes corporativas, el filtrado de la productividad y el contenido, la gestión de las vulnerabilidades y los parches, y por supuesto la protección contra las amenazas y los programas maliciosos.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.