1.- El ordenador portátil es un éxito
El año pasado, por primera vez, las ventas de portátiles superaron las ventas de equipos de sobremesa. Si no lo ha hecho, la tarea de asegurar los sistemas móviles supondrá una porción significativa de tiempo de los departamentos de TI.
2.- Mini amenaza
Hay una nueva vulnerabilidad que acecha ahí fuera: los miniportátiles. Son incluso más pequeños, y más fáciles de perder o ser robados que sus grandes hermanos mayores.
3.- Crecimiento del riesgo
El Centro Nacional de Información sobre el Crimen del FBI ha informado de que el número de robos de portátiles aumentó cerca del 48 por ciento durante los últimos dos años. El Instituto Ponemon ha publicado recientemente datos en los que estima que 12.000 ordenadores portátiles se extravían o se roban en los aeropuertos de EE.UU. cada semana.
4.- Infracciones en números
Según el Centro de Recursos de Robo americano, el número de denuncias de violaciones de datos en los Estados Unidos llegó a 656 en 2008, casi el 50 por ciento más que en 2007. La organización estima el número de registros de datos expuestos en aproximadamente 35,7 millones, pero reconoce que el número real podría ser mucho mayor. Algunas de estas infracciones se pueden atribuir a hackers sofisticados o empleados descontentos, pero muchos son el resultado de pérdida o robo de ordenadores portátiles.
5.- Control de gastos
No subestimes el costo de una violación de datos. Se ha informado recientemente de que el Departamento de Asuntos de Veteranos en EE.UU. ha acordado pagar 20 millones de dólares a militares en activo y ex militares cuya información estaba contenida en un ordenador portátil robado.
6.- El Código habla
La encriptación de disco completo es fundamental para una iniciativa de seguridad portátil. De acuerdo con la industria y diversas normas gubernamentales, el único escenario en el que una pérdida o robo de ordenadores portátiles de empresa no tiene que ser denunciada como violación de datos es cuando la información contenida está totalmente encriptada. Esta medida preventiva puede ahorrarle a la organización costes de notificación, honorarios de abogados y grandes daños incalculables en forma de percepción negativa de la marca, de acuerdo con el punto final de protección de datos de proveedores GuardianEdge.
7.- BitLocker mejorado
En Windows 7, el sucesor de Windows Vista, Microsoft ha mejorado su protección de cifrado de unidades BitLocker, una funcionalidad que permitirá aumentar la protección de los datos.
8.- Protección incorporada
Ericsson integrará la nueva tecnología Anti-Theft PC Protection de Intel en sus módulos de banda ancha móvil. Esto permitirá que un usuario o departamento de TI envíe un mensaje de texto SMS a la computadora portátil para que se desactive el PC y proteja los datos almacenados. Lenovo y Phoenix Technologies están ofreciendo capacidades similares con Lenovo ThinkPad.
9.- Automatización
Trellia Networks ha lanzado un nuevo software para hacer frente a la cada vez mayor necesidad de las empresas de automatizar y hacer cumplir políticas de seguridad en los portátiles de trabajo. La solución MPME (Mobile Policy Management and Enforcement) de la compañía soporta gestión central de las políticas de seguridad esenciales para la selección de red, VPN, y protección de proxy y bridging.
10.- Protección biométrica
Las contraseñas se vulneran y requieren una vigilancia constante (desde su rotación continua hasta la utilización de diferentes contraseñas para cada cuenta) para mantener unas buenas prácticas en seguridad. “No se necesita recordar todas las contraseñas que se van cambiando si la seguridad está en la yema de los dedos. El ochenta por ciento de los portátiles de empresa de hoy han incorporado sistemas de lectura de huellas dactilares, haciendo que la seguridad empresarial sea cuestión de un simple toque”, dijo Vance Bjorn, CTO y co-fundador de DigitalPersona, un proveedor de soluciones de protección biométrica de la identidad.
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…