Cerrar Menú
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingrese o regístrese acá para seguir este blog.

Seguir este blog
Jorge Hurtado, Director Regional de Ventas de Absolute Software.

Detectar y hacer cumplir las políticas de seguridad para los datos alojados en dispositivos móviles y en la nube es una vaina berraca que le quita el sueño a cualquier administrador de TI.

A medida que las organizaciones habilitan más y más dispositivos móviles en la red los riesgos aumentan. Sin embargo, verificar donde están los datos sensibles e identificar potenciales amenazas maliciosas se ha vuelto algo fastidioso, ya que la gran mayoría de soluciones de seguridad para el punto final (endpoint, su nombre en inglés) simplemente son ineficaces.

“El 63% de las empresas no puede controlar los puntos finales fuera de la red”, declara Jorge Hurtado, Director Regional de Ventas de Absolute Software, una empresa de origen canadiense que se dedica a producir código persistente que llevan instalado más de 1.000 millones de computadores personales y dispositivos móviles en el mundo.

¿Qué es eso de tecnología persistente? Le pregunto a Hurtado, quien asegura que: “Se trata de una conexión bidireccional confiable con cada terminal para que las empresas puedan controlar sus dispositivos móviles, investigar potenciales amenazas y tomar acciones si un incidente de seguridad ocurre”.

Al determinar si los datos sensibles están en riesgo, es posible tomar las medidas adecuadas para su protección.

 

ENFOQUE ADAPTABLE

“Es algo así como un enfoque adaptable a cada incidente de seguridad”, deja en claro el ejecutivo al referirse a esta novedad de la industria. Y digo ‘novedad’ ya que, como cosa rara, la seguridad viene intrínseca en cada dispositivo. “Esto se logra embebiendo código dentro del firmware del celular, PC, tablet o laptop desde la fábrica, el cual siempre está controlado mediante una conexión punto a punto dentro y fuera de la red”, asegura.

Esto significa que si un dispositivo está en riesgo, se pierde o es robado, la organización tendrá la capacidad de mantener la visibilidad y el control del terminal.

De esta forma, ante ataques recientes como el de WannaCry se puede identificar el nivel de vulnerabilidad existente e inmediatamente implementar acciones específicas para cada dispositivo.

La seguridad viene intrínseca en cada dispositivo. Si está en riesgo, se pierde o es robado, es posible mantener la visibilidad y el control del terminal.

 

CONCIENCIA PROFUNDA

La intención de Absolute Software no solo es reducir las vulnerabilidades mediante un enfoque que ellos denominan ‘De conciencia profunda y persistente’, sino también contener amenazas emergentes y además validar los protocolos de cumplimiento en la empresa.

Tal capacidad hace parte de su nueva plataforma Absolute 7, “Con la cual los administradores de seguridad de TI pueden administrar y proteger todos los terminales en todas partes”, prosigue este ingeniero de computación egresado de la Universidad Metropolitana de Venezuela.

“La mayoría de los endpoints está en la oscuridad”, resalta un análisis de Ponemon Institute que reveló que un 63% de las empresas no puede controlar los endpoints fuera de la red y por ese motivo “no tienen idea de cómo cumplir con las regulaciones de protección de datos y mucho menos prevenir ataques”.

“Precisamente ese es el concepto”, finaliza Hurtado. “Fortalecer la seguridad mediante una plataforma de automatización que reduce costos y previene la pérdida de reputación y multas por no cumplimiento de la regulación”.

El seguimiento proactivo a endpoints es fundamental para evitar la pérdida de datos sensibles en dispositivos móviles. Con una solución como la ofrecida por Absolute Software, las organizaciones pueden reducir la probabilidad de incumplir leyes de privacidad y normas de protección de datos.

La clave aquí es hacerlo antes de que se produzcan los ataques y no cuando el daño ya está hecho.

(Visited 271 times, 1 visits today)
PERFIL
Profile image

Vivo en la intersección del marketing y la tecnología. Cuento historias de innovación y negocios desde 1993, primero desde las revistas ComputerWorld y PC World. Luego en Cromos, Cablenoticias, Latinpyme, IT Manager y Gerente. Premio Nacional de Periodismo CPB.

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Lo primero que debemos saber es que la información exógena es el(...)

2

En un entorno cada vez más rápido, más volátil y más incontrolable,(...)

3

Es fin de semana, así que en vez de hablar de temas(...)

0 Comentarios
Ingrese aquí para que pueda comentar este post
Reglamento de comentarios

PORTAFOLIO no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto por comentario.
Acepto
¿Encontró un error?

Para PORTAFOLIO las observaciones sobre su contenido son importantes. Permítanos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de nuestra compañía.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Su calificación ha sido registrada.
Su participación ya fue registrada.
Haga su reporte
Cerrar
Debe escribir su reporte.
Su reporte ha sido enviado con éxito.
Debe ser un usuario registrado para poder reportar este comentario. Cerrar