el blog de aiglesias

Blog de un apasionado de los Nokia.

La clave para aunar seguridad y movilidad está en dividir

Posted by aiglesias en mayo 30, 2013

La Jornada Internacional, celebrada ayer en Madrid, contó con más de 300 asistentes

Logo_Check_Point

Logo_Check_Point

Durante la mesa redonda sobre BYOD celebrada ayer en el marco de la XIII Jornada Internacional de Seguridad de la Información organizada por ISMS Forum, Antonio Abellán, director comercial de Check Point, subrayó la necesidad de crear dos entornos diferenciados dentro de los dispositivos, uno para la información personal y otro para la información corporativa

Check Point_ISMS2013_plano general

Check Point_ISMS2013_plano general

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), líder mundial en seguridad de Internet, participó durante el día de ayer en la Jornada Internacional sobre seguridad organizada por ISMS Forum Spain, Asociación Española para el Fomento de Seguridad de la Información, e intervino en la mesa redonda que, bajo el título “Bring Your Own Device, Bring Your Own Malware”, profundizó en la problemática existente a la hora de abordar la securización de los dispositivos móviles usados en el ámbito corporativo.

Check Point_ISMS2013_A.Abellan

Check Point_ISMS2013_A.Abellan

En palabras de Abellán durante la charla: “Ya no existe diferenciación entre estar dentro y fuera de la empresa y las compañías tienen que asumir que, cada vez más, los empleados exigen acceso a la información desde cualquier lugar y las 24 horas del día. Las organizaciones no deben poner freno ni acotar esta tendencia, sino adaptarse a las nuevas formas de trabajar y comunicarse. Brindar las herramientas y soluciones necesarias para permitir dar cobertura a estas necesidades y, a la vez, salvaguardar correctamente los datos y la información crítica, es el camino que hay que recorrer”.

Como quedó patente durante la mesa, desde la perspectiva de Check Point, la seguridad de los dispositivos móviles corporativos pasa por dividir la información corporativa y la personal, creando dos entornos diferenciados y que se basen en los pilares básicos de: Información siempre cifrada, Segundo nivel de autenticación, Trazabilidad y, por último, Capacidad de Revocación de los servicios. “La clave se halla en separar los contenidos y recursos corporativos de los personales, acotando los espacios y dotándolos de las herramientas necesarias para que los empleados interactúen y desarrollen su actividad con normalidad”, destacó Abellán.

Durante las intervenciones, los diferentes ponentes hablaron sobre el conjunto de desafíos que implica esta evolución hacia la “movilidad corporativa” entre los que se contaría, en primer lugar, el reto de encontrar soluciones que ofrezcan las garantías necesarias a la hora tanto de navegar como de acceder a las diferentes aplicaciones, pero también el reto de aportar soluciones flexibles y prácticas para los usuarios. El desafío de lograr que estos entornos separados no interfieran entre ellos fue también otra de las preocupaciones básicas que se pusieron sobre la mesa (por ejemplo, si es necesaria la intervención de la empresa en el borrado de contenidos por una infección de malware, que esto se ejecute eficazmente y sólo sobre la parte corporativa afectada).

Además, durante la charla, todos los ponentes destacaron la necesidad de una mayor concienciación y educación por parte de los empleados, en lo que el propio Antonio Abellán definió como saber trasladar la “cultura de seguridad” a todos los usuarios de este tipo de dispositivos.

Incremento de dispositivos personales conectados a redes corporativas

La consumerización de las TI ha convertido los dispositivos móviles en un objetivo para los cibercriminales. La securización de los mismos cobra una importancia capital y cada vez mayor para los responsables de seguridad de las corporaciones de todo el mundo impulsada por la tendencia BYOD. Según un informe de Check Point realizado en 2012, el 78% de las compañías encuestadas señalaba que el número de dispositivos móviles personales conectados a la red corporativa era ahora más del doble que hace dos años. Asimismo, el informe revelaba que el 71% de las empresas encuestadas creía que los smartphones y tabletas habían contribuido al incremento de incidentes de seguridad en sus organizaciones en los últimos dos años.

Siga Check Point a través de:

Twitter: www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

YouTube: http://www.youtube.com/user/CPGlobal

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com), líder mundial en seguridad en Internet, es el único fabricante que se caracteriza por ofrecer una protección completa frente a todo tipo de ataques, que reduce la complejidad de la seguridad y, por tanto, el coste total de la propiedad. Check Point fue pionero en la industria con FireWall-1 con su tecnología patentada, Stateful Inspection. En la actualidad, Check Point continúa innovando con el desarrollo de la arquitectura de Software Blade. La arquitectura dinámica Software Blade está compuesta por soluciones de seguridad sencillas y flexibles, completamente adaptables a las necesidades concretas de cada cliente o entorno.

Check Point es el único proveedor que va más allá de la tecnología definiendo la seguridad como un proceso de negocio. La Seguridad 3D de Check Point combina la política, las personas y el cumplimiento para una mayor protección de los activos de información, ayudando a las organizaciones a implementar un plan de seguridad alineado con las necesidades del negocio. Entre los clientes de Check Point se cuentan miles de organizaciones de todos los tamaños, incluidas todas las empresas del Fortune 100. Las soluciones ZoneAlarm defienden millones de PCs de hackers, spyware y posibles robos de identidad

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: