La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

CISO contraseña segura ciberataques pandemia Neurociberseguridad estados-nacion ataques dirigidos a una pyme

Seguridad en los momentos críticos

Carmen Vega, miembro de Cibercotizante
Carmen Vega, miembro de Cibercotizante

Ya seamos una empresa o un usuario de tecnología, conocemos lo que es “Phishing”, “Malware/Ransomware”, “DDoS attacks”, y otros muchos “palabros” que se han ido introduciendo en nuestro vocabulario copando nuestro léxico.


Más que nunca, una historia del gato y el ratón. Tenemos habitualmente 1 o 2 dispositivos inteligentes, (“Smart TV, Kitchen Appliances, Electric Plugs, Gaming console, C iRobot, Doors, Speakers, Camera Security…”). Han crecido más del 16% solo en los últimos dos años, pero aunque estamos dispuestos a pagar algo más por una protección, queremos que sea confiable, fácil de instalar, mantener y desde luego de entender y no muy costosa. Lo que nos importa es principalmente la pérdida de privacidad y la pérdida de datos que no es lo mismo, por lo que quienes ofrecemos soluciones para ello, lo tenemos que hacer de forma sencilla, simple e idealmente inteligente.

El ciberatacante ha conseguido aprovechar, que mientras hemos usado más que nunca la tecnología, también hemos tenido un cierto relax en la seguridad y hemos dejado demasiadas puertas abiertas. Los sondeos indican que las preocupaciones de usuarios y empresas son principalmente el Consumer Cyber threats, Smart Home, y Child secuirty at home, es decir el Control Parental, ya que nuestros pequeños pasan su tiempo Online con las siguientes estadísticas: Un 61% accediendo a sitios para competir con extraños, un 50% asumiendo un rol de un personaje determinado, un 50% en juegos violentos, un 21% accediendo a chats con extraños, un 17% a contenido sexual, un 11% a contenido didáctico, un 5% a sitios donde o se compran o se fabrican armas, un 4% en páginas de juegos de azar, y el 1% a sitios donde se vende alcohol o drogas. Usos como Play Store han crecido más de un 600%, Zoom paso de ser una aplicación “menor” a ser fundamental para el entorno laboral y social, y así muchos otros aplicativos.

En seguridad hay que monitorizar la red usando los datos para ganar visibilidad y para controlar este incremento del tráfico

Como todo lo preventivo es lo recomendado, hay que monitorizar la red usando los datos para ganar visibilidad y para controlar este incremento del tráfico, por supuesto sin olvidar la Calidad de Experiencia (QoE) que es importante a la hora de ganar fidelidad. Los movimientos inesperados exigen comunicaciones con unas redes basadas en políticas que garanticen el acceso a aplicaciones críticas con su correspondiente priorización, con un trato con equidad entre los consumidores, con una identificación de red y aplicativos, localizaciones, gestión de la congestión, etc.

Nuestros departamentos de IT tienen que tener soluciones, ya que no todos los ciberataques son los mismos y varían mucho según el tipo, por lo tanto estas tienen que ser en tiempo real e inteligentes, fáciles de entender y que nosotros como usuarios, no tengamos que hacer nada y sentirnos protegidos.

El control de las comunicaciones es más crítico que nunca, y hay que supervisar la demanda del ancho de banda y las aplicaciones críticas con las herramientas correctas para asegurar el uso adecuado de estos recursos, protegiendo y ayudando así mismo a nuestros departamentos de IT en su importante labor.

Carmen Vega, socia de Cibercotizante

 

Deja un comentario

Scroll al inicio