SOCIAL SECURITY | Noticias | 26 AGO 2015

La importancia de la seguridad cloud y móvil

También te puede interesar:
El mundo cada vez es más móvil. Esta realidad ha hecho que los cibercriminales cada vez se centren más en desarrollar amenazas para dispositivos móviles. Esto hace que se haya convertido en esencial contar con sistemas de protección para dispositivos móviles.
Seguridad móvil
CSO

Y es que fenómenos como el BYOD o el acceso a datos corporativos desde tablets y smartphones empresariales ha tenido, como principal consecuencia, que “las empresas presten mayor atención a los aspectos relacionados con la seguridad en entornos de movilidad y cloud”, asegura Javier Cazañas, director de canal y alianzas de Trend Micro, quien explica que “el canal juega un papel fundamental para trasladar el valor de la seguridad a sus clientes, ya que ejerce como mensajero y educador, ayudando a comprender la necesidad de proteger los centros de datos, la nube, los entornos móviles, etc. Es aquí donde también la especialización del canal y su conocimiento en sectores específicos ayuda a estrechar las relaciones con el cliente actual o futuro”.

Federico Dios, service line manager, Southern Europe, Akamai Technologies,  explica que “las empresas son conocedoras de los riesgos que conllevan la movilidad y el cloud. Para este último, el aspecto legal probablemente sea todavía uno de los más complejos de solventar. Sin embargo, tanto la movilidad como el cloud se pueden incorporar a las infraestructuras de las organizaciones con un nivel de seguridad razonable y en ese punto es en el que el canal debe hacer foco. Las organizaciones necesitan que el distribuidor, que es el experto en la tecnología, sea capaz de ofrecer soluciones que cumplan con los requisitos de seguridad necesarios para cada cliente”.

Fernando Herrero, channel account manager de Check Point España,  por su parte, considera que “la movilidad, gran impulsora del negocio, es también un gran reto para la seguridad, ya que las barreras tradicionales ya no son válidas. Lo mismo que la cloud, que aporta flexibilidad pero al mismo tiempo riesgo. Cuando hablamos con nuestros clientes, nos transmiten su preocupación por ambos, especialmente por securizar sus dispositivos móviles. El BYOD es una realidad en prácticamente todas las empresas, y aunque algunas usen MDM, buscan una solución que les dé un plus en seguridad. Y ahí es donde podemos ayudarles”, mientras que Josep Albors, jefe de laboratorio de Eset,  recuerda que “las empresas prestan atención pero muchas veces lo hacen tras sufrir un incidente en el que se ha visto comprometida la confidencialidad de los datos corporativos. Hay que pensar en los dispositivos móviles como una estación de trabajo más y reconocer sus amenazas para ofrecer las soluciones adecuadas. El canal debe transmitir la importancia de proteger la información independientemente de donde se encuentre almacenada. De nada sirve proteger fuertemente los equipos dentro de una empresa si los datos luego se almacenan en dispositivos que se pierden, roban o infectan incluso con más facilidad”.

Luis Cañete explica que “es cierto que la migración de aplicaciones a la nube, el mayor número de usuarios y de recursos móviles y el incremento de amenazas sofisticadas han dado lugar a la desaparición del perímetro tradicional de las empresas, lo que les obliga a adoptar otro modelo de seguridad. Las organizaciones son plenamente conscientes de ello, por lo que el canal no necesita trasladarles el valor de la seguridad en estas áreas, sino aportarles soluciones adecuadas para proteger estos entornos, imposibles de cubrir con métodos tradicionales mediante la implantación de firewalls y otras medidas reactivas”.

“Estas nuevas tendencias tecnológicas, sin duda, hacen crecer el negocio, pero al mismo tiempo implican nuevas amenazas de seguridad. Ahora es el momento en el que tanto los fabricantes como los proveedores de servicio están integrando soluciones de seguridad en sus tecnologías y servicios que a su vez se integran con estas nuevas soluciones” finaliza Juan Bautista López, responsable de desarrollo de seguridad y optimización de Tecnocom. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información