Seguridad

El 59% de las empresas tiene como principal prioridad la seguridad de los endpoints y dispositivos móviles

El modelo de trabajo híbrido implica que el número de dispositivos conectados a la red empresarial es mayor, aumentando de forma exponencial los puntos de entrada para los cibercriminales

De cara al futuro, el 74% de las organizaciones permitirán a los empleados trabajar desde casa o en «modo híbrido» de forma permanente, algo que ha obligado a que los trabajadores utilicen diferentes dispositivos para que les sea posible realizar todas sus tareas.

Según una encuesta realizada por Check Point, en la actualidad el 59% de las empresas tiene como principal prioridad la protección de los endpoints y dispositivos móviles. Los motivos principales por los que es primordial actualizar su seguridad y así lograr mantener los sistemas empresariales a salvo de cualquier ciberataque son:

Más dispositivos, más puntos de entrada: en el 46% de las empresas al menos un empleado ha descargado una aplicación móvil maliciosa, según el Security Report 2021 de la compañía. Este dato evidencia que cuantos más trabajadores en remoto se conecten desde diferentes aparatos a la red empresarial, más posibilidades hay de que un cibercriminal consiga introducir una ciberamenaza para poder robar sus datos, archivos etc. Contar con una solución que ofrezca protección integral y multidispositivo ya no es una opción, es una cuestión de supervivencia.

Los dispositivos desactualizados implican más peligro: estamos en una etapa de constante transformación tecnológica en la que los ciberataques irán desarrollándose a medida que se vayan implementando de forma masiva las nuevas tecnologías como el IoT, o el desarrollo de las ya existentes como la inteligencia artificial o la infraestructura cloud. Está claro que cuantos más hardware tengan acceso a la red, más probabilidad hay de que alguna aplicación no esté actualizada y aumente el riesgo. Los cibercriminales van evolucionando y las empresas deben hacerlo también para mantenerse protegidas frente a las nuevas generaciones de ciberataques.

Bloquear las vulnerabilidades aisladas: basta con que un equipo que no esté adecuadamente protegido sea víctima de un cibercriminal para poner en peligro toda una red empresarial. La protección de los endpoints ayudará, sobre todo, a limitar la entrada de vulnerabilidades de los dispositivos individuales conectados. Si un aparato concreto sufre un ataque, el sistema será capaz de bloquear las posibles vulnerabilidades de cada uno de los integrados en la red.

Prevenir los problemas antes de que se produzcan: el hecho de limitar la protección a un único software de antivirus convencional implica que tan solo se está recurriendo a medidas reactivas que funcionan una vez que el endpoint ha sufrido una infección. Ahora las empresas necesitan adoptar un enfoque proactivo de la ciberseguridad con capas adicionales de protección, como la detección, bloqueo y prevención de amenazas en la web. Dado que los endpoints están en la primera línea de la defensa de los datos, es fundamental que se tomen todas las medidas necesarias para evitar que se produzcan incidentes en este punto. Otra de las actividades proactivas imprescindibles es la de proveer de formación en ciberseguridad a la plantilla, ya que de esta manera serán la primera barrera contra cualquier tipo de ciberataque.

“La pandemia ha hecho más vulnerables los puntos de acceso corporativos, puesto que entran en juego más dispositivos en el nuevo formato de trabajo, por lo que tener una seguridad de endpoints sólida y actualizada debe ser una de las prioridades de las empresas este año”, explica Gery Coronel, Country Manager para la Región Sur de América Latina de Check Point Software.

Una de las mejores soluciones para asegurar los endpoints es Harmony, una solución unificada que permite una conectividad segura a todos los recursos empresariales, proporcionando una protección total de los endpoints desde cualquier dispositivo. Harmony se encarga de garantizar la seguridad tanto los dispositivos corporativos como los BYOD y sus conexiones a Internet frente a los ataques conocidos y de día cero, al tiempo que ofrece acceso Zero-Trust a las aplicaciones empresariales en una solución única y fácil de gestionar.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba