Skip to content

Investigación demuestra que las empresas están en situación de riesgo significativo por problemas comunes de seguridad en dispositivos de endpoint

23/octubre/2009

novell_logo-150x1501Administradores de TI identificaron una inadecuada protección de datos, deficientes políticas de acceso móvil y vulnerabilidades en la integridad del sistema como problemas clave.

Santiago – 22 de Octubre de 2009 – En un esfuerzo por ayudar a los departamentos de TI a evaluar y asegurar mejor los endpoints de su red tales como desktops, notebooks, teléfonos inteligentes, reproductores de MP3 y pendrives, Novell anunció los resultados iniciales de su encuesta Threat Assessment la cual muestra que muchas compañías son todavía altamente vulnerables a sufrir ataques de seguridad previsibles. La encuesta reveló vulnerabilidades significativas, particularmente en las áreas de protección inadecuada de datos, políticas insuficientes de acceso móvil y falta de control de aplicaciones e integridad en los dispositivos de endpoint.

A veces las amenazas grandes vienen en paquetes pequeños ... ¿Qué está merodeando por su empresa? Tome esta evaluación de amenazas y averigue lo que podría rondar en torno a sus redes y puntos finales.

A veces las amenazas grandes vienen en paquetes pequeños ... ¿Qué está merodeando por su empresa? Tome esta evaluación de amenazas y averigue lo que podría rondar en torno a sus redes y puntos finales.


Protección de Datos Inadecuada

  • El 71% de las compañías dijo que no encripta datos de laptops, mientras que el 73% dijo que no encripta datos en dispositivos de almacenamiento removibles, exponiendo a las compañías a riesgos significativos si esos dispositivos son robados o se extravían.
  • El 72% de los participantes dijo que no controla los datos que son copiados hacia dispositivos de almacenamiento removible ó unidades ópticas, y el 78 % no reporta qué datos se escriben en dispositivos de almacenamiento removible, creando un ámbito potencial para la distribución inapropiada de datos y problemas de compliance.

Políticas de Acceso Móvil Insuficientes

  • El 90 % de los participantes dijo que sus usuarios acceden a redes wireless inseguras cuando están fuera de la oficina (por ejemplo, desde hotspots, hoteles, bares), dejando a los endpoints y sus datos vulnerables a ataques.
  • El 76 % de las compañías manifestó que no puede asegurar la salud, integridad y compliance de sus dispositivos cuando éstos salen del perímetro de la organización.

Falta de Control de Aplicaciones e Integridad del Sistema

  • El 53 % de quienes respondieron no está capacitado para denegar tráfico PTP (Peer-to-Peer) como Bit Torrent y Gnutella en su red, desperdiciando recursos de TI y creando riesgos de acceso a la información corporativa.
  • El 65% no está capacitado para evitar que los usuarios accedan a la red corporativa si no cuentan con herramientas de verificación de integridad del sistema, como por ejemplo, software antivirus. Además, el 73% no podría impedir que un endpoint inseguro propague infecciones o sea infectado.

“Las amenazas de seguridad hacia los Endpoints están evolucionando a paso acelerado” dijo Grant Ho, Senior Solution Manager para Endpoint Management de Novell. “Cada día, datos vitales de los clientes se pierden debido al uso de políticas de seguridad débiles. La encuesta de Threat Assessment está diseñada para darle a las empresas una mejor idea de sus vulnerabilidades de seguridad y además, proveerles una guía para que corroboren si están haciendo todo lo que pueden para asegurar sus endpoints y proteger la información corporativa y la de sus clientes.”

Mejores Prácticas para la Administración de Seguridad en los Endpoints

En base a los resultados de la encuesta, Novell identifica las tres mejores prácticas de seguridad en endpoints como: Protección de datos, Control de acceso inalámbrico e Integridad del sistema.

  • Primero, las organizaciones deberían simplificar sus necesidades de seguridad y reducir sus costos de TI combinando soluciones de seguridad en los endpoints bajo una única Consola Administrativa.
  • Segundo, los administradores de TI deberían asegurar sus endpoints móviles y proteger sus datos con soluciones de TI que controlen dispositivos removibles, almacenamiento e interfaces Wi-Fi, asegurando la integridad del sistema 24×7 aunque se encuentren desconectados de la red.
  • Tercero, utilizar tecnología de Control de Acceso a la Red (NAC) puede ayudar a la organización a prevenir que las amenazas de seguridad ingresen a la red corporativa y contaminen otros dispositivos.

Los resultados fueron obtenidos de las respuestas a la herramienta Novell® Threat Assessment Tool, un test online que ofrece a los administradores de TI y tomadores de decisiones la oportunidad de evaluar sus políticas de seguridad para endpoints, procedimientos y riesgos. Desde la administración de almacenamiento removible y el uso de VPN, hasta la encripción de datos y firewalls personales, la herramienta Novell Threat Assessment ayuda a las empresas a identificar áreas vulnerables de seguridad y ofrece recomendaciones para ayudar a controlar la integridad de los endpoints. Para acceder en forma gratuita a Threat Assessment Tool, visite http://www.novell.com/systemsmanagement/secure-desktop/threat-assessment/threatassessment.html.

Acerca de Novell

Novell, Inc. (Nasdaq: NOVL), es una empresa global líder en sistemas operativos para plataformas Linux y en software de administración integrada, que permiten reducir los costos, la complejidad y los riesgos empresariales. El software de infraestructura y la red de socios de Novell facilitan la integración de ambientes de sistemas mixtos que permiten que las personas y la tecnología operen como una sola entidad. Si desea obtener más información, visite el sitio http://www.novell.com

Contactos de Prensa

Novell
Diana Bilán
Partners Programs Administrator, Latin America
& Communications and Marketing Leader,  SOLA Region
dbilan@novell.com

Market Cross – A PR Company
Solange Valladares U.
Account Manager
solangev@marketcrosscompany.com

Anuncios

Los comentarios están cerrados.

A %d blogueros les gusta esto: