Haz la vida imposible a los cibercriminales

CloudDigitalizaciónEmpresasGestión empresarialGestión la seguridadI+DInnovaciónInteligencia ArtificialMovilidadRegulaciónSeguridadSmartphonesVigilanciaVirtualizaciónWorkspace

Contar con una buena estrategia de ciberseguridad, aunado a una buena plataforma tecnológica, te ayudará a “espantar” a los hackers y crackers.

ANAHEIM, California.– Para Carlos Macías, country manager de Citrix México, hay maneras de hacerle imposible la vida a los cibercriminales, si se cuenta con la infraestructura, la estrategia y buenas políticas de ciberseguridad al interior de las empresas.

Durante el Citrix Synergy 2018, que se realiza esta semana en Anaheim, California, Macías dijo a SiliconWeek que nuevos ataques cibernéticos , como el ransomware, son de las amenazas de seguridad más serias que enfrentan las organizaciones este año, por lo que se exige una respuesta robusta, mucho más allá de simplemente advertir a los usuarios sobre enlaces sospechosos.

Citrix-Synergy

El CEO de Citrix México comentó que el enfoque tradicional para mitigar el ransomware gira en torno a la educación del usuario, antimalware o el respaldo frecuente de los datos. “Estas son medidas sensatas, pero no son suficientes. Lo que se necesita es un enfoque más robusto, a nivel de sistemas, diseñado para mantener los datos completamente fuera de peligro.”

Entonces, ¿cuáles son los factores esenciales de una estrategia empresarial completa para la seguridad y protección de datos? Para Macías, hay que utilizar la virtualización de datos y aplicaciones. 

“A través de tecnologías de virtualización de escritorios y aplicaciones, la información se mantiene protegida en el centro de datos, no en los dispositivos terminales de los usuarios, lo que supone seguridad y conformidad a la vez que se proporciona acceso remoto desde cualquier lugar. Las TI obtienen visibilidad y control total sobre los escritorios y puede, fácilmente, definir y hacer cumplir directivas sobre a qué recursos tienen acceso grupos o usuarios específicos”, explicó.

Similar a los navegadores, los gerentes de TI, añadió Macías, pueden virtualizar también los correos electrónicos para proteger contra la infección a través de enlaces en el email y archivos adjuntos. “Puede ser correo tradicional como Microsoft Outlook o un correo electrónico basado en web que incluye Google Gmail y Microsoft Office 365.  Esto garantiza que todas las configuraciones de seguridad necesarias estén hechas y sean consistentes para todos los usuarios.

Unidades móviles

El CEO de Citrix México  afirmó que también hay que proteger los dispositivos móviles. “A medida que los éstos se vuelven omnipresentes en la empresa, también se convierten en focos de ataque, especialmente cuando se usan aplicaciones corporativas y comerciales en el mismo dispositivo. Para evitar infecciones, las gerencias de TI puede usar soluciones como Citrix XenMobile, que permite centralizar la administración, seguridad y control de aplicaciones, así como datos y configuraciones sin interferir con ningún contenido personal en el dispositivo.

“Además, verifica que el dispositivo no haya sido rooteado para permitir la instalación de aplicaciones pirateadas o no validadas. Los dispositivos no conformes se bloquean antes de la inscripción, lo que garantiza que cualquier ransomware u otro malware que puedan contener no ingresará a la red corporativa.

“Por otro lado, existe la tecnología de Citrix Analytics que utiliza algoritmos de aprendizaje automático y tecnología de detección de anomalías en las conductas de las aplicaciones para que las organizaciones de TI puedan encontrar y resolver con rapidez los problemas de rendimiento en la infraestructura de las aplicaciones”, agregó.