Protección Endpoint, punto y aparte de seguridad perimetral
Por lo que respecta a la protección de dispositivos móviles, Avendaño señaló que éstos deben tener protección personal de firewall, pues estarán protegidos cuando se encuentren fuera de la red.
De esta manera, las protecciones anti-malware y anti-theft son críticas para los smart phones, al contener grandes cantidades de información, sobre todo corporativa.
“Los esquemas de protección de los dispositivos móviles normalmente tienen en cuenta el valor del dispositivo en lugar de considerar el valor de los datos. La realidad es que, con mucha frecuencia, el valor de los datos que se encuentran en el dispositivo supera cientos de veces el valor del dispositivo en sí”: Avendaño
Por su parte, las laptops necesitan protección Web y aplicación de políticas de uso cuando se encuentren fuera de los confines protegidos del firewall corporativo.
A decir del ejecutivo, los gateways son el primer punto de acceso de las redes corporativas, donde el contenido malicioso y no solicitado debe ser bloqueado; por ello, bloquear este tipo de contenido en el perímetro reduce la oportunidad de las amenazas de infectar los sistemas internos.
“Mientras la protección en los gateways reduce riesgos y costos, no necesariamente bloquea todas las amenazas. De igual forma, la protección en los servidores, el endpoint y las capas de dispositivos móviles son críticas también”.
A manera de resumen, el ejecutivo de Symantec manifestó que una protección completa debe englobar tres principios fundamentales. El primer punto involucra dejar fuera lo que es dañino; es decir, la protección de aquello que está fuera y no debe entrar: malware, códigos maliciosos, antivirus, detector de intrusos, control de dispositivo y acceso a redes.
El segundo tiene que ver con proteger lo que está adentro y es importante como protección de fuga de información.
Y el tercer nivel es darle gobernabilidad al punto final, lo cual más que una estandarización, tiene que ver con los principios de heterogeneidad que el usuario encontrará en los ambientes de tecnologías de información, permitiendo administrar y controlar al punto final por medio de una estrategia correcta.
Protección inteligente
De la misma manera, comentó que el usuario tiende a buscar patrones; así, pensando que las PC son inseguras, buscan la protección de las mismas. Por otra parte, como no hay mucho ruido en cuanto a virus en teléfonos inteligentes, el consumidor cree que no es necesaria la adopción de estas soluciones para dichos dispositivos.
No obstante, aseguró que conforme se vaya madurando, percibirá como necesaria la adopción de este software de seguridad.
“Hace 10 años eran pocos los usuarios que pensaban en un antivirus para sus equipos de cómputo, ahora es algo indispensable; lo mismo ocurrirá con los smart phones, pues todo es cuestión de la madurez del mercado”.
Actualmente, en el mercado ya hay fabricantes de software que ofrecen seguridad para este tipo de dispositivos; pero, por el contrario, hay muchas empresas que no quieren entrar a la movilidad por la complejidad que lleva administrar los dispositivos móviles, retrasando la adopción de esta tecnología.