Edición EspecialHomePage

Nuevas estrategias y tendencias cambian la visión del endpoint

“Hay una percepción unánime en México, de que la gente sabe que tiene que hacer algo para proteger su información, el problema es que no sabe cómo hacerlo”.

Bajo este principio, indicó que el cliente final deberá, en primera instancia, visualizar su negocio y entender qué quiere proteger.

Para ello, tendrá que entender que no sólo el activo físico se debe proteger, pues gran parte de su negocio está basado en la información, por lo que se deberá entender cómo fluye y así planear una estrategia de mitigación de riesgos eficiente sin importar cual sea la forma de acceso.

“Lo más importante es entender el modelo de flujo de la información para colocar un esquema que ayude a mitigar efectivamente los riesgos”, aseveró.

Seguridad en la PyME
La fuga de información, además de otros problemas como incremento en costos de administración o reparación de equipos como producto de un malware o ataque, son temas frecuentes dentro de la PyME.

En la opinión del directivo de Neo Technology, para que la empresa cuente con seguridad informática completa, primeramente deberá contar con una protección antivirus, además de establecer políticas de seguridad, así como cerrar la puerta a dispositivos de almacenamiento externos, respaldar la información, crear cuentas públicas y privadas y sobre todo, desconfiar de contenidos bajo técnicas de ingeniería social.

Como refuerzo, Kroitoro reveló que el robo de información desde el interior de la empresa representa hasta 40% de la pérdida de datos, para lo cual el cliente final requiere de protección que evite que salga información, incluyendo el copiado de información sin autorización.

Además de poseer un sistema que evite la entrada a su red, lo cual se logra con un servicio desde la nube o bien, a través de un firewall montado en la entrada a la conexión a Internet.

Asimismo, Bonta recalcó la importancia de las políticas de seguridad que debe adoptar el empresario, así como la relevancia de educar a los empleados sobre el uso y función de la infraestructura e Internet.

Aún así, el directivo de Panda Security aseveró que existe una diversidad de productos en el mercado para lograr la protección endpoint; sin embargo, dependerá de las necesidades específicas a cubrir que van desde el modelo tradicional con protección en el servidor local y de ahí una distribución con la configuración montada, o la seguridad desde la nube.

Página anterior 1 2 3 4 5 6 7Página siguiente

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba
Share via
Copy link
Powered by Social Snap