La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Nuevas tecnologías, seguridad y amenaza

Cualquier empleado tiene acceso a una cuenta de correo electrónico, a programas de edición o a la intranet de la empresa. En este contexto, el problema que nos encontramos no es la falta de conocimientos en la utilización de este tipo de aplicaciones sino el desconocimiento de los riesgos al difundir y compartir información en Internet sin estar protegida y sus consecuencias.
Actualmente, están proliferando nuevas herramientas de comunicación a través de las que enviamos y recibimos un gran volumen de información ya sea en un móvil, un portátil, en el escritorio del ordenador o en la Blackberry. Cuando compartimos datos, archivos o documentos sobre nuestra compañía tenemos que tener en cuenta una regla básica: hay determina información que es confidencial y de uso restringido por lo que hay que cumplir la normativa legal cuando son utilizadas.
Cuando enviamos un correo electrónico, estamos facilitando contenido a un receptor concreto -que solemos tener identificado- pero ¿sabemos que hará con la información una vez recibida?, ¿podemos controlar con quién la compartirá? El riesgo al que nos enfrentamos es que podemos perder la pista sobre esa información. Desde GigaTrust, recomendamos una fórmula muy sencilla para controlarlo: contar con un software como el Intelligent Rights Management – IRM (Gestión Inteligente de Permisos) que combina tecnologías innovadoras y de próxima generación en seguridad de contenidos. Este sistema permite gestionar los llamados “permisos de usos” sobre un documento como copiar, reenviar, imprimir o copiar. De esta forma, controlamos lo que el receptor hace con la información enviada a través de un correo electrónico y evitamos que se difunda a receptores equivocados.
Este sistema permite asegurar la comunicación uno-a-uno tanto dentro como fuera de la empresa – y comprobar cómo las personas intercambian información sensible como contratos, propiedad intelectual, datos financieros, historias médicas, información de clientes o listas de precios. También facilita a las empresas establecer y reforzar las políticas corporativas de seguridad para proteger la comunicación diaria en Internet.
El objetivo que perseguimos al implantar este tipo de software es proteger la propiedad intelectual, preservar la privacidad y la confidencialidad de los clientes y socios y cumplir la legislación vigente sobre seguridad y protección de datos.
Se trata de cubrir las necesidades y los problemas del mercado surgidas de las telecomunicaciones e Internet. Este tipo de riesgos han ido creciendo con el paso del tiempo. Cuando el ordenador personal era el núcleo de la información y de las telecomunicaciones, los firewall de seguridad se encargaban de proteger las comunicaciones entre empresas. Pero llegó el uso del correo electrónico y los emails no contaban con medidas de protección y control. Afortunadamente, en GigaTrust creemos que las empresas están tomando conciencia de la importancia de proteger su información confidencial y evitar su difusión incontrolada mediante email, una de las herramientas de comunicación más utilizadas.
Implantamos las nuevas tecnologías para mejorar nuestra competitividad y nuestra eficacia; pero también tenemos en ellas el mejor aliado para proteger la información e implantar políticas de seguridad que blinden nuestros secretos en la red.

Deja un comentario

Scroll al inicio