Check Point destaca el papel de la movilidad en los nuevos desafíos de la seguridad
Durante su participación en el Foro de Ciberseguridad 2015 organizado por IDG, Mario García, director general de Check Point para España y Portugal, puso énfasis en el auge de las amenazas móviles, asegurando que "las organizaciones no son conscientes de lo sencillo que es infectar un móvil a día de hoy".
- La seguridad de los dispositivos móviles, asignatura pendiente en España
- Diseñando una estrategia para la seguridad móvil de las corporaciones
- Check Point perfila su estrategia para el mercado de seguridad en España
- Check Point fomenta la seguridad móvil con Capsule
- "Las empresas están volviendo a invertir en seguridad" Mario García, Check Point

Muchas organizaciones no están abordando las problemáticas clave a día de hoy en el panorama de la seguridad TI. De hecho, “sólo el 1% de las corporaciones a nivel mundial se halla plenamente protegida”. Así de categórico se mostró Mario García, director general de Check Point para España y Portugal, durante su intervención en el Foro de Ciberseguridad 2015 organizado por la consultora IDC e IDG Communications, en la que el directivo abordó la amplia diversidad de amenazas a las que se han de enfrentar a día de hoy las organizaciones, especialmente las relacionadas con la movilidad.
Mario García destacó el auge que están cobrando las amenazas móviles y la importancia de que la movilidad esté integrada en toda estrategia de seguridad de la empresa como un pilar fundamental, ya que “las organizaciones no son conscientes de lo sencillo que es infectar un móvil a día de hoy”.
Según el directivo, cuando se habla de seguridad móvil, no se debe pensar tanto en el control del dispositivo como en el de la información contenida, lo que hace necesaria la creación de entornos seguros diferenciados en los dispositivos móviles a los que se pueda acceder mediante una autenticación y donde se pueda salvaguardar la información corporativa. “Hoy en día, de la mano de la tecnología más avanzada somos capaces de dar seguimiento al tráfico que sale de cualquier dispositivo y aplicar exactamente la misma política de seguridad dentro de las redes de la organización, que fuera de la oficina”, subrayó García.