Cuáles son las cuatro áreas más vulnerables en 2016
- Seguridad
La conectividad WiFi, los certificados digitales, los dispositivos móviles y los servidores DNS serán los principales focos de ataques durante este año para esta compañía.
Partiendo de su experiencia y conocimiento del mercado, el mayorista informático de valor añadido, Ajoomal Asociados, ha elaborado un listado con las cuatro áreas más susceptibles de recibir ataques en este año.
En primer lugar se sitúa la conectividad Wi-Fi, cuya securización sigue planteando importantes retos al departamento de administración. La conexión de smartphones y otros dispositivos inteligentes a la red corporativa vía inalámbrica abre numerosas puertas a los ciberdelicuentes para acceder a nuestra información. Por eso, para la compañía, asegurar la red corporativa a estas extensiones es clave.
A continuación, y partiendo de que hoy en día el 50% de la navegación es HTTPS y que este ratio se incrementará hasta el 80% en los próximos dos años, Ajoomal Asociados opina que el ataque y los robos a certificados digitales y raíz serán cada vez más frecuentes en los próximos meses. Por eso, resulta imprescindible encontrar una solución óptima que blinde el certificado raíz con dispositivos externos e independientes de la infraestructura del certificado, “con capacidad incluso de detectar su apertura física borrando automáticamente el contenido almacenado”, añaden desde la empresa.
En tercer lugar, el mayorista llama la atención sobre el crecimiento del malware en dispositivos móviles, lo que está generando la necesidad de disponer no sólo de soluciones Mobile Device Management para su gestión, sino también de protección frente a este tipo de amenazas. Además, es importante incorporar también soluciones de cifrado de los datos almacenados, así como de las propias comunicaciones de voz.
Finalmente, los servidores DNS son el último foco de vulnerabilidades, sobre todo frente a ataques tipo Pharming o DDoS. Por eso, la compañía plantea su securización mediante soluciones que asuman sus funciones; pero con una mayor capacidad de gestión de solicitudes, más y mejores herramientas de seguridad, y prestaciones propias de administración del servidor.
Recomendaciones que te puedan interesar…
Gestión de snapshots y replicación: qué tener en cuenta antes de comprar |
||
10 cosas a tener en cuenta al comprar infraestructura hiperconvergente |