IT
Los 4 retos inaplazables de la seguridad informática
4 abril, 2016

4 retos inaplazables de la seguridad informática

La transformación digital implica grandes desafíos en el ámbito de la seguridad informática. Las empresas deben buscar soluciones inmediatas que garanticen su protección frente a las amenazas. Lo más urgente es controlar de manera unificada aplicaciones y dispositivos.

La multiplicidad de dispositivos y soportes complica enormemente la administración y protección de datos y aplicaciones en los departamentos de IT. Para sus responsables, resulta esencial disponer de herramientas que unifiquen la seguridad de ordenadores, portátiles, móviles, tabletas y todas sus aplicaciones.

Por eso están surgiendo soluciones centralizadas que integran todos estos dispositivos y las aplicaciones en un único servicio. Para dar respuesta a las necesidades de seguridad corporativa, estas plataformas deben atender los retos más acuciantes de las empresas.

Existen cuatro ámbitos en los que las compañías deben ponerse a trabajar cuanto antes para identificar posibles amenazas, prevenir ataques y mejorar la eficiencia de los departamentos de IT. Descubre qué puedes hacer para optimizar la gestión de la seguridad en tu empresa.

1.Aplicaciones:

Para prevenir la fuga de información y garantizar la seguridad, el seguimiento debe extenderse a los procesos de descarga e instalación, los accesos, los datos, los derechos de uso y las limitaciones. Para simplificar este proceso existen soluciones de administración de aplicaciones móviles (MAM) y dispositivos móviles (MDM). Resultan especialmente útiles aquellas que trabajan tanto en entornos locales como en la nube una única plataforma.

2.Centro de Protección de Datos:

La recuperación de los sistemas informáticos ante desastres (incendios, inundaciones…) es una de las principales preocupaciones en las áreas de TI. Sus especialistas deben asegurar una rápida recuperación de los datos para garantizar que no afecta al desarrollo del negocio.

Así cobra sentido la gestión del Punto de Recuperación Objetivo (RPO), para reducir la vulnerabilidad ante la pérdida de datos, y el Tiempo de Recuperación Objetivo (RTO), para reanudar las operaciones lo antes posible. Además, hay que tener en cuenta el acuerdo del nivel de calidad de servicio (SLA) y disponer de un servicio de recuperación de desastres (DRS).

3.Equipos:

La tendencia BYOD (Bring Your Own Device), el uso de aparatos personales en entornos profesionales, supone uno de los mayores desafíos en los departamentos de TI debido a que puede implicar riesgos en la seguridad de la empresa por la ausencia de sistemas de protección. Por ello, es indispensable llevar a cabo una monitorización de los equipos, así como del control del acceso y el uso de aplicaciones.

4.Comunicaciones:

El principal reto es fortalecer los sistemas de Seguridad Perimetral, lo que evitará la infección de equipos con programas malignos y reducirá riesgo de sufrir ataques. Además, se aumentará la productividad de los empleados al reducir el tiempo dedicado al filtrado de correos basura.  La seguridad en la navegación es otro de los elementos clave en el ámbito de la comunicación en las empresas.

Sobre el autor

Director Cloud & Infraestructura en Prodware

0 comentarios

No hay ningún comentario todavía

Se el primero en comentar Click aquí

IT
 
En la sociedad de la información, uno de los mayores activos...
 
La colaboración entre empleados es un factor clave para el éxito...
 
Seguramente hayas escuchado el término CRM más de una vez, pero...
 
En plena explosión del Big Data y del cloud, la seguridad...
 
Hoy en día, la mayoría de las organizaciones dispone de herramientas...
 
El email supone una de las mayores fuentes de información en...