Edición EspecialHomePage

Cambia wireless paradigma en seguridad


Con el uso de dispositivos inalámbricos y herramientas móviles, el modelo de protección, integridad de datos, detección de intrusos y robo de identidad ha tomado otra forma en su ejecución y abre nuevas oportunidades de negocio.

El consumo de información en todas partes y a cualquier hora requiere de herramientas y políticas de seguridad para no perder datos o detener la continuidad de operaciones.

En materia de seguridad de redes inalámbricas, lo primero que se debe considerar es que este tipo de redes son más susceptibles a ser interceptabas que una cableada, esto porque se usan ondas de radio, las cuales son fáciles de captar, a diferencia de un cable.

Por ello, se deben tomar ciertas precauciones de seguridad en la mayoría de las ocasiones, pues el usuario no toma consciencia de lo peligroso que puede ser; un primer punto que se debe tener en cuenta es a dónde se conecta en una red inalámbrica, pues no es casualidad que dejen el acceso gratis, ya que estos sitios tienen el objetivo de capturar los datos de los usuarios.

Redefinir el concepto
En este sentido, Juan Pablo Castro, director de Tecnología de Trend Micro México, señaló que se debe tener en cuenta que las redes inalámbricas son más inseguras y son de manera más fácil de engañar al usuario, sobre todo las públicas, aunque las redes privadas también, ya que las que se hacen en el hogar también son vulnerables.

Ante ello ―señaló ―, se debe tener software de seguridad que permita saber que la red inalámbrica segura es de suma importancia y protección.

En este sentido, Pavel Orozco, senior Secutity Enginner en Websense, acotó que la definición del perímetro de seguridad ha cambiado, pues no hay un perímetro definido; de hecho, está regido por la movilidad de los usuarios que cada vez tienen mayor capacidad para poder distribuir información y trabajar de manera remota.

“Eso repercute en los paradigmas, pues se deben redefinir los procesos, ya que se presenta riesgo de pérdida de datos o distribución de código malicioso en formatos de distribución masiva en cualquier sistema operativo.

Es por ello que algunas empresas siguen manteniendo lo cerrado de sus sistemas operativos, como Apple que autoriza las aplicaciones a ejecutar en su plataforma y así protegerla.

Por lo cual, los retos se dan de esa manera, pues no sólo es la movilidad en el equipo, sino también la forma de hacer negocio, ya que a la par van surgiendo nuevas tendencias, como por ejemplo el uso de redes sociales, donde las empresas deben estar para tener mayor posicionamiento de sus servicios y productos y deben apostar a este tipo de arquitecturas, estas cosas en conjunto representan mayores riesgos.

1 2 3 4Página siguiente

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap