Puntos finales: sus vulnerabilidades y amenazas

puntos finales

Los puntos finales de una red, son aquellos que permiten establecer una comunicación externa con la web hacia otros puntos. Es decir, permiten enviar y recibir información hacia el exterior de la red en la que se trabaja. Además, posibilitan que otros se comuniquen con una determinada red. No son otra cosa que: computadoras de escritorio, laptops, dispositivos móviles, incluso cajeros automáticos.

Los puntos finales, también conocidos como: endpoints, son un componente nodal y fundamental en los sistemas de seguridad. Son los primeros en detectar y enfrentar ciber-amenazas. Por otro lado, informan si un código malicioso intenta subir información a la nube. De igual manera permiten notificar la procedencia de un ataque. Todo lo anterior lo pueden hacer mientras reportan algún robo o fuga de datos. Continuar leyendo “Puntos finales: sus vulnerabilidades y amenazas”

Endpoints, ¿por qué protegerlos en tu empresa?

endpoints

Proteger los endpoints de una empresa, es vital por muchas razones. No sólo suponen la primera barrera de defensa ante un incidente informático o un ataque. Es parte de un complejo más grande de procesos y acciones para mantener la seguridad informática de una organización. Son el principio y el fin de un ciberriesgo.

Son encargados de dar acceso seguro a los activos (datos) de una empresa, se encargan también de contenerlos y replicarlos. Esto ya da un amplio panorama de la importancia de  su protección. Además establecen comunicación con todos los puntos finales en otras partes. Continuar leyendo “Endpoints, ¿por qué protegerlos en tu empresa?”

Redes inalámbricas: protocolos de seguridad

redes-inalambricas

Las redes inalámbricas optimizan la forma en la que nos conectamos. Ofrecen ventajas superiores sobre las alámbricas, pues cualquiera con acceso a la red puede conectarse. Otra de sus ventajas es que la conexión se puede realizar desde distintos puntos y rangos de alcance. Por último,  ofrece conexión multidispositivos, cualquier dispositivo móvil con Wi-Fi puede conectarse al punto de acceso, ya sean públicos o privados.

Sin embargo, las redes inalámbricas están más expuestas a riesgos de seguridad tanto internos como externos. Por ello, es necesario establecer protocolos de seguridad que garanticen la protección de la red y de quienes la utilizan.

Continuar leyendo “Redes inalámbricas: protocolos de seguridad”

Dispositivo móvil, empresa e infección

dispositivo-movil

Es necesario aclarar un punto antes de desarrollar el artículo. Basta con la infección de un solo dispositivo móvil para que toda la red de trabajo, móvil y fija, sea puesta en peligro. Esto revela la sofisticación del procedimiento que vulnera los sistemas informáticos de una empresa.

Los dispositivos móviles se han conjuntado en la vida laboral como una nueva herramienta para llevarla a cabo. Son muchas las empresas que emplean el uso de dispositivos móviles para efectos laborales.

Continuar leyendo “Dispositivo móvil, empresa e infección”

Administrar dispositivos móviles: ¿de forma integral?

Administrar dispositivos móviles

Administrar dispositivos móviles como herramienta de trabajo en las empresas, es algo relativamente nuevo. Cada vez son más las empresas que utilizan estas herramientas para realizar algún tipo actividad laboral. Ya sea por medio de aplicaciones, u otros métodos, muchos empleados ingresan, almacenan, usan y envían datos de sus empresas a través de dispositivos móviles.

En la actualidad no es sorprendente que este tipo de situaciones se den, pues los cambios técnico-tecnológicos demandan la adaptación a la realidad. Por otro lado, muchas empresas alientan a sus empleados a usar sus dispositivos para realizar algunas o muchas actividades laborales. Incluso, hay casos en los que la empresa deja a libre elección de sus empleados el dispositivo que usará. Continuar leyendo “Administrar dispositivos móviles: ¿de forma integral?”

Dispositivos móviles y empresas ¿protegerlos?

dispositivos móviles

Los dispositivos móviles, cambiaron la manera de hacer las cosas. Esto se debe a la facilidad con la que se puede entablar comunicación. Además, brindan una rápida accesibilidad a la información, o datos que se necesitan. Esto último, permite a los empleados realizar actividades laborales fuera de su lugar de trabajo. Aunque no son infinitas las posibilidades que ofrecen los móviles, son bastantes para las empresas.

Continuar leyendo “Dispositivos móviles y empresas ¿protegerlos?”

Monitoreo de datos, vital en las empresas

Monitoreo de datos

En todas las empresas el monitoreo de datos es de vital importancia pues garantiza la seguridad, rendimiento y estabilidad de una organización.

Sin importar el tipo de empresa o sector, la información juega un papel muy importante para la operación de las mismas, sumando a esto la información de clientes, datos personales o propiedad intelectual que son blanco de los cibercriminales. Continuar leyendo “Monitoreo de datos, vital en las empresas”

Información sensible y su pérdida, no es juego…

Información sensible

Actualmente, uno de los activos más preciados para una empresa es la información, y especialmente la información sensible o confidencial. Pero, ¿qué es la información sensible?

Existen muchas definiciones, pero en el entorno empresarial una de las más completas, es la siguiente: “Aquella información, así definida por su propietario, cuya revelación, alteración, pérdida o destrucción puede producir daños importantes a la organización propietaria de la misma”. Continuar leyendo “Información sensible y su pérdida, no es juego…”