search.noResults

search.searching

note.createNoteMessage

search.noResults

search.searching

orderForm.title

orderForm.productCode
orderForm.description
orderForm.quantity
orderForm.itemPrice
orderForm.price
orderForm.totalPrice
orderForm.deliveryDetails.billingAddress
orderForm.deliveryDetails.deliveryAddress
orderForm.noItems
Especial Seguridad IT | Informe Central Cuadrante Mágico de Gartner para Mobility Management


que invertir antes de un ataque es mucho menos costoso que recuperarse de él.


Nuevos entornos: datacenter, networking, storage


Fuente: Magic Quadrant for Endpoint Protection Platforms


los criminales cibernéticos. Una botnet convencional se compone de compu- tadoras a las que los hackers acceden remotamente sin el conocimiento del propietario. Una botnet IoT es un grupo de dispositivos hackeados que incluye cámaras digitales y reproductores de DVR, preparados para transferir datos ilícitamente desde los dispositivos de las víctimas. El ataque DDoS de octubre de 2016 fue llevado a cabo por una de estas nuevas armas denominada, Mirai botnet. En conclusión, no existe una manera directa o sencilla de prevenir crímenes cibernéticos. Lo que se puede hacer es practicar e implementar medidas robus- tas de seguridad en todos y cada uno de los dispositivos, mantener la protección de firewall, y vigilar de cerca los logs de tráfico de red para cualquier actividad inusual. En definitiva, los crímenes ci- bernéticos del pasado nos han enseñado


Las tendencias malware que afectan a los usuarios parti- culares deberán ser tratadas también a nivel organizacional. Una infección masiva de troyanos SMS que produzcan gastos telefónicos a través de cuentas corpora- tivas, la fuga de in- formación causada por códigos espías o la pérdida de datos


ligada a un caso de ransomware móvil impactarán directamente el corazón eco- nómico de la empresa.


Las 3 principales preocupaciones de CISOs 1 4 Seguridad


Resolución de conflictos


Fuente: TechTarget PRENSARIO TILA | Marzo 2017 2 5


Protección de datos críticos


Migración de cargas de trabajo al Cloud


El paso cero de cualquier estrategia de defensa comienza con asimilar el riesgo que estos dispositivos presentan en la era de la interconexión multiplatafor- ma. Una modalidad puede ser invertir en equipos para uso exclusivamente cor- porativo, que posean herramientas con- figuradas para la gestión remota de los mismos, estén debidamente cifrados y conectados a la intranet empresarial so- bre el uso de una VPN. La separación del tráfico móvil de las redes empresariales transaccionales y la utilización de solu- ciones de seguridad en los terminales re- sultan imprescindibles en el marco de un enfoque preventivo. Dentro de la política debiese establecerse qué plataformas, versiones y fabricantes serán permitidos y cuáles no. El tra- tamiento de apli- caciones cuando estas están debi- damente firmadas debe ser obligato- rio, como también desaprobar pro- cedimientos para ganar privilegios de administrador sobre el sistema.


3 6 Confiabilidad Refuerzos de SLA • 8 •


Acompañando estas soluciones tecnoló- gicas es necesario crear planes de capa- citación en seguridad que alerten a los usuarios finales para que de esta manera estén prevenidos contra la creciente va- riedad de códigos maliciosos a los que estarán expuestos Estas medidas deben ser acompañadas por el fortalecimien- to de sistemas de Data Loss Prevention (DLP) y Content Monitoring and Filtering (CMF), y la creación de políticas que de- lineen la administración de aplicaciones móviles y la configuración de platafor- mas seguras. Medidas comúnmente uti- lizadas en políticas de seguridad para equipos de escritorio son igualmente vá- lidas, como definir contraseñas seguras con restricciones de longitud, durabili- dad y tiempo de expiración.


Es una realidad que, con las organi- zaciones adoptando cada vez más es- trategias de digitalización en sus opera- ciones, el volumen combinado de datos, dispositivos, sensores y servicios crean nuevas necesidades en materia de trans-


Dispositivos Móviles: El nuevo objetivo del cibercrimen


parencia, honradez y responsabilidad para con los clientes.


Sin embargo, menos de la mitad de las empresas encuestadas se encontraban confiadas en su capacidad para deter- minar el alcance de un compromiso de red y su preparación para remediar el daño. Pero la inmensa mayoría de eje- cutivos de finanzas y línea de negocio están de acuerdo en que los reguladores e inversores esperan que las empresas proporcionen una mayor transparencia sobre los futuros riesgos de seguridad cibernética. Esto apunta a convertir la


www.prensariotila.com www.prensariotila.com PRENSARIO TILA | Marzo 2017


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66