Table of Contents Table of Contents
Previous Page  66 / 84 Next Page
Information
Show Menu
Previous Page 66 / 84 Next Page
Page Background

E

n

2015

se

descubrieron

más

de 15.000 nuevas vulnerabilidades

(fuente: Secunia) en programas de

todo tipo, muchas de ellas en sis-

temas operativos Windows y nave-

gadores. Estas brechas de seguri-

dad constituyen uno de los cami-

nos más utilizados por la industria

cibercriminal para introducirse con

éxito en las redes empresariales.

El tiempo que se tarda en cerrar

cada brecha varía para cada caso

y no siempre está disponible, en

los plazos adecuados, el pertinente

parche.

Las nuevas soluciones empre-

sariales de G Data resuelven este

problema incorporando una nueva

tecnología

antiexploit

que evita los

conocidos como ataques de ‘día

cero’ –aquellos que aprovechan

estos agujeros no parcheados– y

es capaz de cerrar las brechas de

seguridad antes de que los fabri-

cantes ofrezcan los correspondien-

tes parches.

Parcheados automáticos

Automatizar el parcheado de vul-

nerabilidades es la mejor forma de

resolver este problema. Porque en

muchas ocasiones, aun habiéndo-

se liberado el parche de seguridad,

éste nunca llega a instalarse, o no

en los plazos razonables. Sucede

a menudo en redes complejas con

un número importante de clientes,

bien por temor a incompatibilida-

des, porque no existe un adecuado

inventario de programas por cliente

o porque la instalación final de

dichas actualizaciones depende del

propio usuario.

Una solución eficaz la encon-

tramos en el G Data Patch

Management, un módulo opcional

capaz de automatizar este proceso

para todos los programas instala-

dos en todos los clientes de la red

empresarial. Mantener los sistemas

actualizados es una de las medidas

más eficaces a la hora de combatir

las amenazas de tipo

ransomware

.

Además, una red informática con-

venientemente parcheada no solo

es más segura, también es estable

y productiva.

Monitorización de redes

El nuevo módulo de monitoriza-

ción de redes corporativas G Data

Network Monitoring informa en

caso de componentes, dispositivos

o servicios lentos o fallidos, ya sea

un servidor caído o la ausencia de

tóner en una determinada impreso-

ra, y mejora la productividad de las

infraestructuras IT de las organiza-

ciones. Su configuración persona-

lizable y su informe de métricas y

estadísticas en tiempo real permi-

tirán una gestión más eficiente de

cada dispositivo y, en conjunto, de

toda la red empresarial.

Dispositivos móviles

La movilidad supone un riesgo

importante para la seguridad de

cualquier organización si no se

adoptan las medidas oportunas.

Cuando G Data habla de s

mar-

tphones

y tabletas, está hablando

de puestos de trabajo. Que estos

dispositivos realicen además llama-

das telefónicas es secundario. Lo

importante es que están transfor-

mando la red empresarial en una

red ubicua que viaja en el bolsillo de

cada empleado.

Durante 2015, G Data descubrió

más de 2,3 millones de nuevas

apps

de Android con funciones

maliciosas (con un crecimiento

superior al 50% respecto a 2014) y

una veintena larga de

smartphones

que ya llegaban infectados a sus

compradores. La movilidad debe

tener pues su propio capítulo den-

tro de las políticas de seguridad de

las empresas.

G

Data

Mobile

Device

Management no sólo protege los

dispositivos móviles que forman

parte de la red empresarial, sino que

también facilita su administración. Es

decir, permite la programación de

escaneados regulares, el bloqueo

de

apps

maliciosas, recibir alertas

en el caso de

smartphones

infecta-

dos, o borrar la información alma-

cenada en el terminal en caso de

pérdida o robo del dispositivo. Todo

ello en remoto y desde una misma

consola de administración.

Cumplimiento

G Data garantiza la adherencia

de los puestos a las políticas de

seguridad de cada organización

mediante el control de dispositivos

externos (entre ellos las memo-

rias USB, usadas masivamente), el

control de los programas instalados

y el de la propia navegación web.

Departamento de

Comunicación de G Data

www.gdata.es

G Data protege contra los ataques de ‘día cero’

66 red seguridad segundo trimestre 2016

novedades

noticias