La gestiĆ³n de endpoints puede garantizar la seguridad, la organizaciĆ³n y la eficacia de una empresa al proporcionar una visiĆ³n global de la salud, la ubicaciĆ³n y el estado de los endpoints. DescĆ”rgate esta guĆ­a con donde encontrarĆ”s las principales tendencias en gestiĆ³n de endpoints, los principales retos y mucho mĆ”s.

Fernando Jofre trabajadores en remoto correo

No basta con proteger una parte de los dispositivos, los datos e identidades corporativas

Ayer mismo recibĆ­ un correo inusual en mi buzĆ³n destinado a notas de prensa y comunicados relacionados con el sector TIC. ProcedĆ­a nada menos que de Helena Herrero, presidente de HP EspaƱa y Portugal (no hay que confundirla con HPE). Que yo recuerde, es la primera vez que la reciĆ©n galardonada como Personalidad del AƱo por nuestra revista se dirigĆ­a directamente a los medios en un comunicado cualquiera. Y el tema escogido ha sido el de la ciberseguridad.

Al principio me causĆ³ extraƱeza (HP Inc se ha quedado con el negocio de dispositivos de la antigua Hewlett Packard: ordenadores personales, portĆ”tiles, tablets, impresoras, pantallasā€¦ ), pero despuĆ©s de leerlo comprendĆ­ perfectamente su iniciativa. Y es que tiene toda la razĆ³nā€¦

Los responsables de TI de las empresas centran su mirada tradicionalmente en la seguridad de servidores, ordenadores, dispositivos de redes, dispositivos mĆ³viles y sistemas operativos, cuando el Ć”mbito de actuaciĆ³n debe ser mucho mĆ”s amplio. No basta con proteger una parte de los dispositivos, los datos e identidades corporativas.

Son miles de millones los dispositivos conectados a internet, un colectivo al que hace tiempo se sumaron las impresoras, pero ahora viene la nueva generaciĆ³n de sensores y elementos IoT, que podrĆ­an ser (y son) perfectamente la puerta de entrada para un ataque dirigido. Ni que decir tiene que debemos incluir a los routers que nos instalan las operadoras para conectarnos con el mundo exterior. Todos ellos estĆ”n expuestos a vulnerabilidades, y explotarlas estĆ” desgraciadamente al alcance de demasiados interesados.

Como dice Helena Herrero, la cuestiĆ³n no estĆ” en si seremos atacados o noā€¦ sino cuĆ”ndo.

Al hilo de esta cuestiĆ³n me viene a la memoria un tweet reciente de mi amigo y Country Manager de Sophos Iberia, Ricardo MatĆ©, que nos indica que EspaƱa estĆ” en el top 10 de paĆ­ses europeos con mayor actividad de Ramsomware, un tipo de ataque que no es nuevo, pero es realmente molesto para los departamentos de TI por el tiempo que les hace perderā€¦ Mientras sĆ³lo se quede en eso.

Son miles de millones los dispositivos conectados a Internet, un colectivo al que hace tiempo se sumaron las impresoras, pero ahora viene la nueva generaciĆ³n de sensores y elementos IoT

Y otro post no menos reciente de ellos titulado ā€œEE UU aconseja actualizar los sistemas ante un inminente ataque de Corea del Norteā€ nos recuerda la imperiosa necesidad de parchear nuestro software para defendernos de ataques DDoS, keylogging, herramientas de acceso remoto y malware que borre nuestros discos duros. Parece ser que desde hace mucho tiempo (2009) la amenaza de Corea del Norte ha sido infravalorada y a comienzos de este aƱo se pudo comprobar que un ataque al sistema bancario SWIFT en un banco de Bangladesh les sirviĆ³ para robar 81 millones de dĆ³lares.

Volviendo al comunicado de Helena Herrero, si queremos ganar la guerra cibernƩtica, estos dispositivos deberƭan ser capaces de arreglarse por sƭ mismos; es decir, detectar, proteger y solucionar automƔticamente ataques a la BIOS que son capaces de resistir al antivirus tradicional.

En nuestra economĆ­a hiperconectada, ya no basta con una plantilla de personal de seguridad o aumentar las cĆ”maras de vigilancia. Hay que apostar por la seguridad desde un punto de vista mucho mĆ”s amplio. Los ā€œdispositivos de punto finalā€ son la nueva puerta de entrada.

Deja un comentario

Scroll al inicio