Día de la privacidad de la información: el robo y los ciberataques se dirigen a los datos en lugar de al dispositivo

En los últimos años, el uso de dispositivos móviles en el lugar de trabajo se ha disparado a medida que las organizaciones se han vuelto más conscientes de los beneficios que las prácticas de trabajo flexibles pueden tener en la productividad y, a su vez, en el resultado final. Sin embargo, esas mismas organizaciones pueden estar menos dispuestas a reconocer los riesgos de seguridad asociados con tantos puntos vulnerables conectados a la nube y a la red corporativa.

Para la mayoría, la respuesta se encuentra en un modelo de seguridad de ‘dispositivos fiables’ donde los dispositivos tienen algunas protecciones básicas y la organización tiene algún tipo de control. Los empleados con dispositivos de confianza a menudo tienen acceso a algunos de los datos más seguros de una empresa.

Sin embargo, todos los puntos finales siguen siendo vulnerables a la pérdida, el robo y los ataques cibernéticos que se dirigen a los datos en lugar de al dispositivo. La realidad es que no importa cuán bloqueado esté un dispositivo, el riesgo de fuga de datos nunca se puede eliminar. La seguridad del dispositivo no puede ser la piedra angular de una solución de seguridad efectiva.

La solución pasa por centrarse en los datos, en lugar del dispositivo. Este enfoque ayudará a eludir los principales problemas de privacidad y logística asociados con herramientas de seguridad más invasivas y basadas en dispositivos, como Mobile Device Management (MDM) o Mobile Application Management (MAM), y dará lugar a beneficios para las organizaciones y para los empleados.

La entrada Día de la privacidad de la información: el robo y los ciberataques se dirigen a los datos en lugar de al dispositivo aparece primero en Globb Security.

Powered by WPeMatico

Entradas relacionadas

About Gustavo Genez 2804 Articles
Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.