Informe Cisco sobre seguridad: Las organizaciones deben encontrar el equilibrio políticas de TI, educación de usuarios y herramientas de trabajo
Las organizaciones deben encontrar y mantener el
equilibrio correcto entre políticas de TI, educación de los usuarios y
herramientas de trabajo, según el Informe Anual de Seguridad de Cisco
La
creciente influencia de los dispositivos de consumo en el lugar de
trabajo, el crecimiento exponencial de profesionales móviles y la
omnipresencia de las redes sociales están obligando a las organizaciones
a replantearse sus políticas de seguridad.
Por
otro lado, el incremento del activismo en la ciber-delincuencia (o nuevo
hacktivismo) sitúa esta amenaza entre las más importantes, ya que
cualquier institución pública o privada puede ser atacada por grupos de
hackers anónimos y globales con el fin de desacreditarla o comprometer
su imagen.
Así se desprende del Informe Anual de Seguridad 2011 de Cisco,
que desvela cómo empresas y Administraciones Públicas pueden gestionar
estos nuevos retos a la par que facilitan las herramientas necesarias
para innovar y colaborar en cualquier momento y lugar, mediante
cualquier dispositivo.
Como señala Pilar
Santamaría, directora de Ciberseguridad para la Región Sur de Europa de
Cisco, “a medida que un mayor número de empleados se convierten en
profesionales móviles y utilizan múltiples dispositivos y aplicaciones
de colaboración para desempeñar su trabajo, aumenta el potencial de
pérdida de datos y de sufrir un ataque dirigido”.
Bring Your Own Device
Dado
el deseo de los trabajadores de contar con mayor movilidad y
flexibilidad para utilizar los dispositivos corporativos en su vida
privada y viceversa, como tablets, portátiles o smartphones, las
organizaciones necesitan adoptar una estrategia Bring Your Own Device,
que implica proteger las redes y los datos con independencia de la
forma en que los empleados acceden a los recursos corporativos, ya sea
mediante sus propios dispositivos o los de la empresa.
“Para
ello se deben implementar soluciones basadas en la identidad que
controlen los dispositivos cuando acceden a la red, relacionen dichos
dispositivos con sus usuarios y roles específicos para administrar sus
permisos de acceso de forma automatizada, para proteger los activos de
la empresa. También debe protegerse el dispositivo, mediante
contraseñas, encriptación de datos y opciones de gestión remota que
permitan, por ejemplo, bloquear el equipo o borrar los datos en caso de
robo o pérdida”, explica Pilar Santamaría.
Estas
medidas se completan con una correcta formación de los usuarios y otros
mecanismos que ayudan a evitar las múltiples amenazas de malware y
ataques de phising, como sistemas de prevención de intrusiones con
análisis en tiempo real y filtros de reputación para detectar el
contenido y las actividades sospechosas.
El nuevo hacktivismo
Igualmente,
las organizaciones deben considerar otra amenaza que puede resultar
incluso más perjudicial en caso de que les afecte: el nuevo hacktivismo o
combinación de actividades de hacking y activismo.
“Se
trata de una nueva modalidad que saltó a la fama a finales de 2010
cuando los defensores de WikiLeaks.org lanzaron ataques de denegación de
servicio contra instituciones como Paypal o MasterCard. Este
hacktivismo creciente persigue llamar la atención y demostrar el poder
de un grupo anónimo a escala global”, afirma Santamaría.
Fuente: www.itcio.es
- Attitudes of young professionals toward work and technology-and the effect on security
- The “bring your own device” trend and its impact on workers and the enterprise
- Security implications of “hacktivism” and social media-driven political uprisings
- Ten crucial actions to take to improve enterprise security
No hay comentarios:
Publicar un comentario