Sie sind auf Seite 1von 2

Producido por Lenovo (http://www.think-progress.

com/es)

(http://www.think-progress.com/es)

Procesadores Intel® Core™ Windows 10 Pro va dirig


Rendimiento y Eficiencia en el
entorno laboral Soluciones COMP
Movilidad Centro de datos productividad
(http://www.think- (https://www.lenovo.com/es/es/data-
(http://www.think- (http://www.think- (http://www.think- (http://sh
progress.com/es/eficiencia-
progress.com/es/products/2-
pages/
progress.com/es/movilidad/)
center/trends/) progress.com/es/rendimiento-
en-el-lugar-de- in-1-family/) general/
y-productividad/)
trabajo/)

Ciberseguridad: Las cinco mejores tecnologías para


proteger su negocio
A medida que los cibercriminales incrementan sus ataques, la seguridad
informática alcanza un mayor grado de sofisticación.
Los ataques perpetrados por cibercriminales van en aumento.

Por suerte, los proveedores de seguridad informática son igual de activos a la hora de desarrollar
nuevas medidas de seguridad. A continuación encontrará las cinco mejores tecnologías de seguridad
para las empresas de 2014, según la agencia de investigación y asesoramiento informático Gartner:

1. Agentes de seguridad para el acceso a la nube (CASB)

La escasa visibilidad de las capacidades de seguridad de los proveedores externos de servicios en la


nube ha sido un motivo de preocupación durante mucho tiempo, pero hoy en día es posible recuperar
el control de su seguridad en la nube mediante un agente de seguridad para el acceso a la nube
(CASB). Este software actúa entre el proveedor de servicios y el consumidor y hace alarde de una
variedad de capacidades de seguridad empresarial, como la autentificación, cifrado, detección de
malware, inspección y administración de dispositivos.

2. Controles de acceso adaptativo

Si el director financiero está de vacaciones por España y quiere comprobar la contabilidad en la piscina
del hotel, un sistema de control de acceso adaptativo resulta muy útil. Detecta la ubicación del usuario
y hace una doble comprobación de su identidad pidiendo información adicional de identificación,
como un PIN. Este enfoque de seguridad dependiente del contexto permite a los usuarios acceder a
sus datos desde cualquier lugar y dispositivo, manteniéndolos seguros en caso de que la contraseña
caiga en las manos equivocadas.

3. Análisis de seguridad del big data

Las amenazas son cada vez más sofisticadas, como es el caso de los ataques desapercibidos que
suelen provenir del interior de la organización, y como consecuencia el análisis de seguridad del big
data es cada vez más popular. Mediante la correlación de datos obtenidos de distintas fuentes con el
paso del tiempo y la creación y análisis de situaciones complejas, el big data puede superar a los
sistemas tradicionales de gestión de eventos e información de seguridad (SIEM), puesto que identifica
con mayor antelación y precisión las amenazas.

Mantenga a los hackers alejados de su negocio. Descubra siete formas de proteger su empresa
(http://www.think-progress.com/es/es/toolkit/ebook-gratuito-la-guia-imprescindible-sobre-
ciberseguridad/).

4. Seguridad basada en el software

La migración de los sistemas fijos privados a plataformas abiertas y protocolos estándar hace
necesaria una estrategia de “seguridad en todas partes”, en la que las políticas de seguridad se pueden
poner en práctica a un nivel abstracto de función empresarial en lugar de en cada servidor, dispositivo
de almacenamiento o punto de red. La seguridad determinada por el software no eliminará por
completo la necesidad de contar con hardware de seguridad, pero traslada buena parte de la
capacidad y la inteligencia fundamentales al software.

5. Seguridad del Internet de las cosas (IoT)

La conectividad a la red llega a un número cada vez mayor de dispositivos, especialmente en sectores
con abundantes recursos como la fabricación, la atención sanitaria y los servicios públicos. Al mismo
tiempo, se abandona el uso de redes privadas en favor de las comunicaciones basadas en IP, lo cual
elimina las barreras entre estos dispositivos y las redes de ordenadores tradicionales, así como las del
resto de Internet. Como resultado, es necesaria una seguridad especializada del IoT a nivel empresarial
en forma de portales, agentes y cortafuegos para proteger y asegurar los miles de millones de puntos
de acceso a la red IoT.

Desde el ransomware al malware móvil y el error Heartbleed, existen amenazas suficientes como para
mantener ocupados a los expertos de seguridad de datos durante todo el 2014.

Para proteger sus recursos, las empresas deben crear una cultura de concienciación de los riesgos en la
que la seguridad sea el asunto prioritario. Obtenga más información sobre el panorama de riesgos
actuales y lo que puede hacer para proteger su negocio en nuestra Guía imprescindible sobre
Ciberseguridad (http://www.think-progress.com/es/es/toolkit/ebook-gratuito-la-guia-
imprescindible-sobre-ciberseguridad/).

Das könnte Ihnen auch gefallen