Edición EspecialHomePage

Nuevas estrategias y tendencias cambian la visión del endpoint

A lo anterior se suma la tendencia del home office que día a día es más frecuente. De manera que es cada vez más común el intercambio de información de un dispositivo personal a la red empresarial y viceversa.

Al respecto, el gerente de la unidad de Consumo en Symantec de México, declaró que al utilizarse más frecuentemente los dispositivos móviles, requieren de prácticamente el mismo nivel de seguridad que el equipo que está dentro de una empresa puesto que ambos son conectados a redes empresariales.

“Anteriormente los atacantes buscaban darse a conocer y lo hacían mediante los equipos más comunes como lo era la PC; sin embargo, debido al auge que han tenido los dispositivos móviles, están enfocando sus baterías hacia ese sector”, comentó.

Llegando así a las plataformas con mayor número de usuarios y crecimiento; razón por la que los fabricantes desarrollan una oferta en torno a Android.

Por su parte, Bonta recalcó la importancia de tomar en cuenta que los dispositivos móviles contienen información sensible, por lo que otra parte de la seguridad consiste en proteger dichos datos en caso de pérdida del equipo mediante software de borrado remoto de información.

Seguridad+ Respaldo+ Administración= Protección
No obstante, García manifestó que la protección va más allá de la seguridad al comprender la protección básica del hardware con el tema de código malicioso, donde el usuario tiene la necesidad de colocar un antivirus en su equipo.

“La protección no sólo es hablar de virus; por ello es importante que dichos dispositivos estén administrados, controlados y se recupere la información contenida en caso de algún incidente”, añadió.

En virtud de la evolución de las amenazas, el entrevistado afirmó se requiere de otros elementos; evolución que se está llevando de manera gradual en medida del incremento de afectados.

Por ello, también deberá existir protección de la información en un sistema de respaldo, además de la administración de la misma para evitar la fuga de información.

Página anterior 1 2 3 4 5 6 7Página siguiente

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba
Share via
Copy link
Powered by Social Snap