Durango, Colorado (COMUNICADO DE PRENSA - 17 de agosto de 2010) - Estamos viviendo en una era de la información, y la comunicación instantánea y siempre activa es una necesidad para hacer negocios. Para trabajar de manera eficiente con los clientes y socios comerciales, las organizaciones deben proporcionar a sus empleados información donde y cuando la necesiten, por lo que las empresas deben mantener una presencia en línea que ofrezca acceso las 24 horas del día, los 7 días de la semana, tanto a clientes como a empleados.
$config[code] not foundDebido a la creciente popularidad de las tecnologías móviles, como los teléfonos inteligentes y las computadoras portátiles, las organizaciones están permitiendo a los empleados disfrutar de prácticas de trabajo más flexibles. Desafortunadamente, estas tecnologías también permiten un acceso más fácil a la información para los piratas informáticos. En los últimos años, los hackers se han vuelto más motivados económicamente y sus ataques, incluido el uso de virus y spyware, están aumentando en sofisticación. La investigación encargada de Webroot analiza los hechos:
- Metodo preferido: Internet y las aplicaciones basadas en la web son el método de ataque preferido de los hackers.
- Amenaza creciente: Más de la mitad de los encuestados en una encuesta de 2009 mencionaron un aumento del 50% en los ataques de malware a partir de 2008.
- Mayor vulnerabilidad: El uso frecuente de aplicaciones basadas en web en el lugar de trabajo, como las herramientas de colaboración y las redes sociales, significa una mayor vulnerabilidad a los ataques de virus y spyware.
- Prácticas sofisticadas: A medida que los usuarios se vuelven adeptos a evitar el malware, los hackers se vuelven más sofisticados en sus ataques.
Tradicionalmente, las empresas han utilizado software antivirus instalado en dispositivos individuales para combatir las amenazas de seguridad. Los departamentos de TI que ya tienen desafíos deben actualizar constantemente el software, un proceso costoso y que requiere mucho tiempo, lo que hace que sea aún más difícil proteger a los trabajadores en oficinas distribuidas geográficamente. Teniendo en cuenta los intentos cada vez más sofisticados que pueden eludir las defensas tradicionales, es hora de que las empresas consideren las tecnologías basadas en la web para garantizar la seguridad de Internet.
Uno de los desarrollos más prometedores en tecnología basada en web es la opción de acceder a la seguridad web como un servicio en el nube. La computación en la nube es un modelo para habilitar el acceso de red a su conjunto de recursos compartidos, como redes, servidores, almacenamiento, aplicaciones y servicios. Al utilizar la seguridad basada en la nube, puede aplicar la protección directamente donde se dirigen las amenazas a las aplicaciones de Internet. Los beneficios de una solución basada en la nube incluyen:
- Reducción del riesgo de exposición a ataques de seguridad.
- Mejora de la seguridad de los datos y capacidades de cumplimiento normativo
- Capacidad para reducir los costos de adquisición y gestión de la tecnología.
¿Qué debería buscar su empresa en un servicio basado en la nube? El servicio debería impedir que los virus y otros programas maliciosos lleguen a su organización y proteger contra ataques de suplantación de identidad y pérdida de datos. Para evitar que otras amenazas basadas en la web lleguen a su red, también debería filtrar los sitios web maliciosos. Para hacer cumplir sus políticas de uso de Internet, debe ser capaz de identificar a los usuarios y autenticarlos frente a los permisos establecidos en los directorios corporativos. Su paquete de servicio basado en web debe incluir:
- Controles anti-virus, anti-spyware y phishing.
- Contenido web y filtrado de URL
- Políticas de uso aceptable.
- Capacidad de escalar según sea necesario
El uso del servicio de seguridad web basado en la nube para combatir las amenazas basadas en la web a las que nos enfrentamos hoy en día es una solución inteligente para empresas grandes y pequeñas, que ofrece muchas ventajas sobre las soluciones de seguridad locales.
1