BAQUIA

El 98% de los ataques sufridos por las empresas en 2012 se deben a causas externas.

Harris Interactive, la famosa empresa de investigación de mercado, ha publicado recientemente su Informe sobre Fallos de Seguridad de datos de 2012. El estudio revela datos importantes como que 174 millones de registros de datos se vieron comprometidos por ataques de seguridad durante el pasado año.
Uno de cada 10 empleados de las empresas no siguen las políticas de seguridad, y 2 de cada diez incluso no saben que existen. Debemos destacar, además, que el 98% de estos ataques se debieron a causas externas.
Uno de los puntos vulnerables de las compañías, y cuyo servicio suele estar externalizado, es la impresión de documentos, ya que puede ser objeto de fugas de información. En relación a estas causas externas, los servicios de impresión gestionados que ofrece Xerox, no sólo garantizan a las empresas reducir sus costes de impresión, aumentar enormemente su productividad y cumplir sus objetivos medioambientales, sino que también les garantizan una completa seguridad de la información confidencial que manejan.
Gracias al acuerdo firmado el pasado año 2012, Xerox ha diseñado un sistema que permite proteger información confidencial. La integración del software de McAfee en la tecnología de Xerox ofrece la posibilidad de usar un método basado en “listas blancas”, que ejecutan sólo los archivos aprobados, frente a los sistemas basados en “listas negras”, en las que el usuario tiene ser consciente y bloquear los virus y software perjudiciales de forma activa.
Las empresas necesitan contar con soluciones tecnologías de seguridad que abarquen los flujos de información cada vez más amplios. Si una empresa quiere abarcar todos los puntos vulnerables a ataques, debería proteger desde la entrada de Internet con el tradicional cortafuegos, y con sistemas dedicados a prevenir las intrusiones; hasta los puestos de trabajo con antivirus y cifrado; pero también las redes inalámbricas, los dispositivos móviles, y las impresoras en red. Y si además queremos monitorizar e investigar las incidencias de seguridad tanto internas como externas, es aconsejable emplear análisis de paquetes y gestión de logs. 


Compartir en :


Noticias relacionadas

Recomendamos




Comentarios