La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

F5 alerta sobre los peligros de San Valentín

Sin llegar al extremo de afirmar que “hay amores que matan”, San Valentín puede convertirse en una celebración en la que las transacciones amorosas vía online pueden reportarle más de un disgusto a retailers, organizaciones y enamorados. Y es que es una fecha marcada en rojo para los cibercriminales, que no dudan en aprovechar el incremento del tráfico online que se genera en torno a ese día para delinquir.

Su estrategia se centra principalmente en lanzar ataques de denegación de servicios sobre las webs de importantes e-commerce, robar información privada vinculada a los múltiples mensajes, tarjetas y recursos multimedia que se envía vía Internet y capturar datos financieros de los, cada más frecuentes, pagos mediante el móvil.

“Sin la protección antifraude adecuada, los comerciantes se la juegan. Afortunadamente, existen múltiples sistemas con los que proteger no sólo sus negocios sino también a sus clientes”, indica Diego Arrabal, vicepresidente para el Sur de Europa y Oriente Medio en  F5. De hecho, cada vez son más populares sencillos dispositivos que se acoplan sin esfuerzo y en tiempo real para detectar cualquier amenaza, como cambios maliciosos en HTML o manipulaciones en el script, antes de que se activen.

“Hoy en día las variables relativas a dispositivos y comportamientos pueden ser reconocidas; teniéndolas en cuenta, se permite que los clientes puedan comprar en remoto sin problemas apartando de ellos todo tipo de malware o de malintencionados bots. Utilizando este tipo de sistemas, los comerciantes pueden, por fin, dejar de tener dolores de cabeza con el pago mediante tarjetas de crédito. Y esto es así porque estas soluciones se basan en la encriptación a nivel de aplicación, lo que asegura que cualquier dato interceptado por ciberdelincuentes sea impenetrable”.

Estas consideraciones para los comerciantes son trasladables, también, al entorno de las organizaciones. La tendencia BYOD hace, prácticamente, inevitable que muchos empleados utilicen sus móviles para realizar envíos o compras relacionadas con San Valentín. La protección a nivel de las aplicaciones es crítica.

“Más allá de securizar el dispositivo, actuar sobre las aplicaciones garantiza que los datos siempre estarán protegidos. Si éste se pierde o es robado, los datos pueden eliminarse en remoto o bien bloquearlo y renderizarlo, inutilizando la información que contenga. Los entornos móviles deben ser tratados por TI como una extensión de los puestos de trabajo, con las mismas políticas de seguridad”, destaca Diego Arrabal.

Es más, los sistemas de protección avanzados permiten controlar totalmente los accesos a los datos, tanto por quién puede, como a qué tipo de información, desde dónde y con qué dispositivo. Este enfoque granular gestiona el acceso individual y grupal de los empleados, facilitándoles en todo momento lo que necesitan pero, a la vez, manteniendo la seguridad de los datos más sensibles.

Según Arrabal, “la configuración de la solución más adecuada para cada empresa pasa por identificar primero qué tipo de datos y a qué aplicaciones necesitan acceder los empleados, y cómo les gustaría hacerlo. Pero, paralelamente, es fundamental educar a los trabajadores sobre los riesgos a los que se enfrentan y cómo deberían gestionar la información corporativa sensible en sus dispositivos móviles”.

Deja un comentario

Scroll al inicio