Entrar
Asociación @aslan Asociación @aslan
  • Inicio
  • La Asociación
    • Presentación
    • Asociados
    • Junta Directiva
    • Comisiones
    • Grupos de Expertos
    • UneteASLAN
    • Fotos
  • Actividades
    • TODAS - Plan Anual
    • Congreso ASLAN2023
    • Foros Tendencias / Webinars
    • Tour Tecnológico
    • Coloquios
    • Encuentros Anuales
    • Premios Transformación Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking
  • Centro de conocimiento
    • Publicaciones
    • Casos de Uso
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace
  • Actualidad
    • Sala de Prensa
    • Noticias
  • FAQs
  • Contacto
|
Artículo
20
Jun
2022

Los nuevos desafíos en la protección del Dispositivo de Acceso

Los dispositivos deben estar securizados y monitorizados y, finalmente, las aplicaciones deben estar limitadas en su acceso.

Valora esta entrada

| 0

Si algo nos ha enseñado la pandemia de la Covid-19 es que existen nuevas formas híbridas de trabajar y operar. Consecuentemente, las horas que pasamos fuera de la oficina usando dispositivos de acceso (endpoint) ha aumentado substancialmente. A su vez , los ciberdelincuentes han visto una nueva oportunidad para aumentar su actividad cibernética poniendo en riesgo muchos más equipos. Para las empresas, esto supone un gran riesgo en su ciberseguridad ahora que tienen mayor volumen de dispositivos no gestionados e inseguros y una mayor superficie de ataque.

Cualquier organización se encuentra en un punto disyuntivo en el que tiene que empezar, si aún no ha comenzado, a tomar las medidas necesarias para evitar brechas de seguridad potenciales derivadas del compromiso de seguridad de los dispositivos que utilizan sus empleados para acceder o utilizar las aplicaciones y datos empresariales. La clave para preservar la integridad y la operatividad reside en contar con sistemas de seguridad que sean capaces de detectar y eliminar cualquier amenaza cibernética que surja.

Además, si hablamos en términos de seguridad, actualmente se está trabajando con el enfoque de Zero Trust. Con este nuevo concepto, desde un primer momento se desconfía de todos los usuarios, dispositivos o aplicaciones que tratan de acceder a un sistema de TI y todos deben ser tratados con el mismo nivel de verificación por lo que asegura que sólo aquellos usuarios con acceso de rango específico pueden acceder a cierto nivel de información (datos, aplicaciones, entornos, etc.), los dispositivos deben estar securizados y monitorizados y, finalmente, las aplicaciones deben estar limitadas en su acceso.

Nuestro equipo especializado en investigación de amenazas, HP Wolf Security, realiza análisis de los ataques de ciberseguridad que se llevan a cabo actualmente en el mundo para tener una visión específica de las últimas técnicas utilizadas por los ciberdelincuentes al aislar las amenazas que han evadido las herramientas de detección y han llegado a los endpoints de los usuarios. Recientemente, se han detectado un gran número de ataques a través de spam malicioso Emotet convirtiéndose en la familia de malware más común detectada este trimestre.

Para los expertos de seguridad y agentes de toma de decisiones dentro de las empresas, la seguridad de todos sus dispositivos endpoints debe ser una prioridad ante un panorama de amenazas cada vez más hostil y un aumento en todas las formas de ataques, desde ataques de firmware que toman el control de todo un sistema, hasta ataques destructivos diseñados puramente para causar daños. Ante este contexto, los dispositivos endpoints de las empresas son la primera línea de defensa de los datos y recursos que más nos importan. Sin dejar de lado la alarmante proliferación de ataques dirigidos al usuario, explotando información pública, para hacerse pasar por procesos legítimos, pero en los que se les pide que tomen decisiones que afectan directamente a la seguridad, como abrir un documento o hacer clic en un enlace web. Justamente en esos casos, es cuando limitar el acceso, gestionar los dispositivos y aislar esas acciones de abrir enlaces web o documentos, es la única defensa que tenemos ante nuevos ataques; o cómo lo que se conoce de otro modo: Zero Trust.

Más información en: https://www.hp.com/
Melchor Sanz
HP
CTO

Cybersecurity Endpoint Detection and Response (EDR)

Newsletter


¿Quiere recibir información de la Asociación y actividades organizadas: invitaciones, eventos, lanzamientos etc?

Te puede interesar

Conociendo a Getronics, nuevo asociado @aslan
29 Mar 2023
ASLAN2023 cierra su trigésima edición con sus mejores cifras como polo de innovación digital
24 Mar 2023
Los Galardones @aslan 2023 reconocen los proyectos más innovadores en Transformación Digital en la Administración Pública
24 Mar 2023
INFOBLOX: Los ataques de hacking y exfiltración de datos siguen creciendo en el sector sanitario
17 Mar 2023
Todo listo para ASLAN2023
16 Mar 2023
Cuatro tendencias de ciberdelincuencia que las organizaciones deben tener en cuenta en 2023
06 Feb 2023

DOCUMENTACIÓN RELACIONADA

>
Smart Digital Workplace
Descargar
>
Sistema de ciberseguridad integral para el Congreso de los Diputados
Descargar
>
El INTA amplía los límites de la investigación científica permitiendo el acceso ininterrumpido a los datos gracias a Veeam
Descargar
>
Ayuntamiento de Santander: una gestión de red más sencilla y unificada para un mayor control y seguridad
Descargar
>
Teletrabajo Seguro: Transición a Escritorio Cloud
Descargar

    Asociación @aslan

    • Presentación
    • Unete ASLAN
    • Empresas Asociadas
    • Junta Directiva
    • Comisiones de trabajo
    • Grupos de Expertos
    • Fotos
    • FAQs
    • Contacto
    • Aviso Legal
    • Política de Privacidad
    • Modificación perfil de usuario

    Actividades

    • TODAS - Plan Anual
    • Congreso & EXPO
    • Tour Tecnológico
    • Foros Tendencias / Webinars
    • Coloquios
    • Encuentros Anuales
    • Premios Transformacion Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking

    Centro de Conocimiento

    • Noticias
    • Sala de Prensa
    • Casos de Uso
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace

GALERÍA DE IMÁGENES

© Copyright Asociación @aslan | Todos los derechos reservados | Política de Privacidad y términos | Aviso Legal

eMail existente
Anteriormente ya ha participado en nuestras actividades:
Iniciar sesión y precargar datos usuario
Le hemos enviado una clave al correo electrónico con el que se registró.

La clave introducida es incorrecta.

Aceptar
Por favor, introduzca su contraseña.

La contraseña introducida es incorrecta.

Aceptar
Identifícate
He olvidado mi contraseña
Si no está registrado puede hacerlo aquí
Restablecer contraseña

¿Nos permites conectarte con ?

Te agradecemos que nos autorices a conectarte con , una de las empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España.

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo

¿Nos permites conectarte con las empresa nos están apoyado?

Te agradecemos que nos autorices a conectarte con , empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo
Icono calendario ^
ULTIMA HORA >>>

DIRECTO 12:30h

ENTRAR

PROGRAMACIÓN

Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar.