¡No otra memoria USB pérdida!

Nuevas víctimas, la historia de siempre …. Una memoria USB sin protección con información privada de los residentes canadienses desapareció de la oficina de Recursos Humanos y Desarrollo de Competencias en Gatineau, Quebec.

La unidad almacenaba los nombres, los números de seguro social, las fechas de nacimiento y los saldos de préstamos perteneciendo a 583.000 estudiantes que habían prestado dinero entre 2000 y 2006.

La investigación interna sobre el asunto comenzó dos meses después del descubrimiento de la pérdida de la memoria (5 de noviembre) y se envió una notificación a las víctimas apenas el viernes pasado.

Así que la pregunta sigue siendo: ¿vamos a aprender alguna vez de los errores de otros? Sobre todo ahora que las soluciones de Control de Dispositivos, Prevención de Pérdida de Datos (DLP) y el software para la encriptación de USB ya existen desde hace siglos ya (estoy exagerando, lo sé :))y son prácticamente al alcance de todos.

¡Administradores IT, estad preparados para el aumento del fenómeno Bring-Your-Own-Device (BYOD) después de esta temporada de fiestas!

Adivina ¿qué quiere hacer la mayoría de la gente con sus nuevos gadgets TI después de las vacaciones? ¡Utilizarlos en el trabajo!

Muchos empleados van a recibir nuevos gadgets en esta temporada festiva, no importa si es un iPad 4, una tableta Galaxy o un smartphone Android, la mayoría de ellos van a querer usarlos también para el trabajo tan pronto como las vacaciones se terminen. La pregunta es: ¿su departamento de TI está preparado para este escenario? Controlar el flujo de dispositivos móviles significa estar listo y capaz de aceptar la tendencia Traiga-Su-Propio-Dispositivo (BYOD). Los objetivos deben ser tener la infraestructura adecuada para mantener a los empleados contentos (permitiendo el uso de los dispositivos) y mantener el control sobre lo que está sucediendo con los datos de la empresa en estos dispositivos.

“BYOD no es nada nuevo que acaba de suceder en el último año o en los últimos dos. Desde la aparición de dispositivos de pequeño formato como los pendrives USB, los administradores de TI tienen que gestionar el uso de estos dispositivos en el trabajo que conduce a una mayor productividad aunque también tiene la desventaja de riesgos como fuga, robo y pérdida de datos. Por lo tanto, las soluciones que cubren un área amplia de dispositivos compatibles que permiten controlar no sólo los smartphones y tablets, sino también dispositivos portátiles de almacenamiento, son necesarios, ” dijo Roman Foeckl, CoSoSys CEO.

Nosotros, desde CoSoSys, aconsejamos las compañías y a sus administradores de TI a planificar con anticipación el regreso de su personal cargado de nuevos gadgets después de las vacaciones y no aplastar su motivación prohibiendo el uso de estos nuevos “juguetes” en el trabajo. Con los appliances (virtuales o hardware) de Endpoint Protector Mobile Device Management y Device Control, los departamentos de TI pueden estar preparados para este reto.

Para evitar las colas del personal en el help desk de TI después de haber regresado de vacaciones, Endpoint Protector ofrece muchas maneras fáciles de inscribir sus dispositivos a través de SMS, Código QR, E-Mail, aplicación iOS o Android.

 


Control de dispositivos para Mac OS X

Endpoint Protector beneficia de una nueva imagen sugestiva. La solución de control de dispositivos detiene los ficheros con patitas escaparse del Mac a los pendrives u otros dispositivos portátiles de almacenamiento.

No deberíamos pasar por alto la seguridad de los Macs. Si hace pocos años el uso del Mac en las compañías no era recomendado, seguramente ya se ha enterado que en América del Norte y en Europa Occidental casi 50% de las compañías están entregando Macs a los empleados.

“Empleados” es la palabra llave aquí. No se olviden que las tareas de trabajo no difieran en Macs (comparando con PCs con Windows), por lo tanto los empleados  seguirán copiando información confidencial en los pendrives, seguirán conectando otros dispositivos portátiles de almacenamiento para copiar archivos de la empresa y continuar el trabajo en casa. Aún así, parece que las compañías tardan en adoptar medidas de seguridad.

¿En su compañía cual predomina? ¿El Mac o el Pc con Windows?

 

Endpoint Protector 4 para Linux recibe una cálida bienvenida de la comunidad en línea

El lanzamiento del nuevo cliente Endpoint Protector 4 para Linux no pasó inadvertido.

Var Guy escribió una publicación de blog, presentando la nueva versión y subrayando la importancia de las soluciones Data Loss Prevention y Control de Dispositivos para entornos diferentes (Win, Linux, Mac).

Puedes leer el artículo completo aquí: http://www.thevarguy.com/2012/04/10/endpoint-protector-4-adds-linux-support/

 

¿Utilizas Linux? Endpoint Protector protege tus puertos, también

Endpoint Protector acaba de lanzar las nuevas versiones de la solución de Control de Dispositivos y Data Loss Prevention, Endpoint Protector 4,  para Ubuntu y Open SUSE. Con la nueva versión lanzada, Endpoint Protector 4 es, practicamente, independiente de plataforma.

Endpoint Protector esta disponible como hardware y máquina virtual, con soporte para Windows, Mac OS X y Linux Ubuntu 10.04 LTS y openSUSE 11.4. La solución de seguridad de los datos y los dispositivos asegura una protección completa y proactiva contra las amenazas internas y externas de las organizaciones, de una manera fácil, pero altamente eficiente, con integración perfecta y sin limitaciones del sistema operativo. Para mas detalles, por favor visite http://www.endpointprotector.com/products/endpoint_protector

 

 

Los dispositivos portátiles aumentan la productividad pero plantean asuntos de seguridad

La industria de telefonía móvil ya no es próspera, ya que ha llegado a un punto crítico debido a las preocupaciones de seguridad planteadas por las empresas que intentan integrar la informática móvil en su marco general de seguridad. Una nueva encuesta sobre la seguridad móvil muestra que este tipo de dispositivos representan una herramienta crítica para el negocio, potenciando la creatividad, pero sus fallos de funcionamiento o las amenazas de seguridad tienen que ser evitados y manejarse con cuidado.

73% de las organizaciones reportaron aumentos perceptibles de la eficiencia debido a la integración de la informática móvil en las operaciones y procesos de negocio según el estudio de la industria móvil que consulto más de 6.200 responsables de TI.

Más del 59% de las organizaciones ya utilizan la línea de negocio de aplicaciones en dispositivos móviles y el 71% planean a desarrollar aplicaciones móviles para sus negocios. Además, el 70% de las organizaciones dicen que están planeando tiendas corporativas de aplicaciones para sus trabajadores equipados con móviles.

La encuesta mostró que la computación móvil es el principal riesgo de seguridad citado por los responsables de TI y el otro 41% consideran que es uno de los mejores de los tres riesgos.

Los expertos detrás de la encuesta creen que la computación móvil no es un nuevo riesgo para las empresas, que deben incluirla en las políticas generales de seguridad de datos, como dispositivos de este tipo representan más que otro tipo de punto final conectado a la red, como ordenadores personales y portátiles.

Los expertos del estudio recomiendan que las empresas no bloqueen por completo los dispositivos informáticos móviles para sus empleados. En cambio, ellos  aconsejan  al permitir que el personal de usarlos para conservar la productividad, pero asegurarse de que cumplen las medidas de seguridad adecuadas para mantener un uso seguro.

Una forma sencilla de crear una política de seguridad de los datos y del punto final y de fácil hacerla cumplir sin interrumpir las políticas de negocio es utilizar una solución de control completo de dispositivos y de prevención de la pérdida de datos, tal como Endpoint Protector.

Get Adobe Flash player