Red de información TI para profesionales ITMedia NetWork

sábado, 20 de abril de 2024
Actualizado a las 10:49


Búsqueda avanzada

Publicidad

Publicidad

Análisis

Redes sociales, cloud y movilidad han cambiado el perímetro de seguridad tradicional

30 Abril 2014

En el marco de “Mundo Hacker Day 2014”, Check Point subrayó la necesidad de hacer uso de las nuevas herramientas de protección y centrarse en salvaguardar tanto la información como las formas de acceso a la misma. Para la compañía, la responsabilidad sobre los datosha de ser asumida por las empresas, más allá de su tamaño y del sistema utilizado.

La compañía Check Point Software Technologies participó en el evento “Mundo Hacker Day 2014”, el foro de Seguridad TIC que reunió ayer a los principales actores del sector de la seguridad en España, con el fin de debatir las diferentes tendencias dentro del mundo de la seguridad TI, sus retos y sus amenazas.

Ante los más de 500 asistentes, Mario García, director de Check Point, participó en un mesa redonda donde se debatió acerca de “Cloud, Mobile y Social: nuevas soluciones de seguridad para las nuevas amenazas”. García profundizó en la problemática, destacando que el valor más importante de la empresa ha de ser la información, y que la clave ante la explosión de las nuevas tendencias se halla en dónde se encuentran los datos y en cómo se accede a los mismos. Mario García subrayó así mismo la importancia de la “responsabilidad” sobre dichos datos, que siempre ha de recaer en la empresa, más allá de su tamaño.

En cuanto a la movilidad, otro de los temas tratados, García afirmó que “La movilidad demanda un sistema de seguridad en el móvil que separe nuestra vida personal de nuestra vida profesional, conformando dos entornos diferenciados dentro de los dispositivos”. Y en el ámbito concreto del cloud destacó que “es el deber de la propia empresa asegurarse de las capacidades del proveedor de servicios e infraestructuras cloud que elige, asumiendo su responsabilidad y teniendo presente que jamás se ha de delegar la autenticación”.

“El apego a las antiguas herramientas de seguridad no sirve de nada. Tenemos que ser capaces de evolucionar frente a los nuevos desafíos y amenazas”, concluyó García. Más información en www.checkpoint.com

ShareThis

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar