gestión de dispositivos periféricos

Controlá lo que se conecta: La importancia de la gestión de dispositivos periféricos

Noticias y Novedades

Descubrí cómo la gestión de dispositivos periféricos protege a tu empresa de malware, fugas de datos y amenazas internas sin complicarte.

 

Un pendrive, un disco externo o un lector de tarjetas pueden parecer inofensivos, pero son una de las vías más usadas para robar datos o infectar redes con malware. Con una gestión de dispositivos periféricos adecuada, tu empresa pasa de estar expuesta a tener el control: decide qué dispositivos se pueden conectar, protege la información sensible y reduce el riesgo de ataques internos o externos. En esta nota te contamos por qué esta práctica es clave y cómo herramientas como Device Control Plus pueden marcar la diferencia.

 

¿Qué son los dispositivos periféricos?

 

El Instituto de Ingenieria de la UNAM nos explica que los dispositivos periféricos son las unidades controladas por la computadora pero externas a su CPU, es decir, un hardware al que se accede mediante el equipo de computo, pero que no está en su procesador central.

– Su objetivo es claro: introducir, obtener y/o almacenar datos. Conozcamos entonces cómo se presentan ante nosotros.

– Periféricos de entrada: Se entienden como aquellos que transmiten información a la computadora, permiten introducir datos. Pueden ser texto, instrucciones, comandos de acciones y más. Algunos ejemplos cotidianos son el teclado y el mouse, para la industria de los supermercados se aplica a los lectores de código de barras o el lector de banda magnética (tarjetas de crédito o débito).

– Periféricos de salida: Estos son los que reciben la información directamente de la computadora y la transmiten o reflejan, entre estos se encuentran los monitores, pantallas, bocinas, impresoras y más.

– Periféricos de entrada/salida: Refiere a los dispositivos que cumplen ambos propósitos. Permiten introducir y obtener datos. Discos duros, memorias USB, pantallas táctiles y DVD son algunos de ellos.

Para evitar cualquier desastre en su organización, es fundamental contar con una correcta administración de dispositivos periféricos y reducir las posibilidades de filtración de la información o ciberataque.

 

La influencia de Bring Your Own Device

 

Alineémonos con el panorama actual de las empresas. ¿Tiene empleados que trabajan desde sus equipos personales? ¿O su metodología de trabajo es remota y usa su computador personal cuando está en su hogar?

La tendencia BYOD (Bring Your Own Device) es un punto importante a la hora de hablar de la filtración de datos, el acceso a la información confidencial, los permisos privilegiados y demás retos de ciberseguridad.

Si bien BYOD no está estrechamente relacionado con los dispositivos periféricos, ambas deben contar con un control integral para evitar cualquier vulnerabilidad o amenaza para la red. ¿Sabes cómo hacerlo?

 

La importancia del control de dispositivos

 

En la actualidad, el activo con más valor de las empresas son los datos. Por ello necesitan de una protección detallada y completa.

¿De qué queremos proteger los datos? Hablamos entonces de posibles malware o vulnerabilidades en dispositivos periféricos que los ciberdelicuentes pueden usar para acceder a la red.

El malware puede existir en unidades vacías, por lo que identificarlo y parchearlo se vuelve una tarea difícil de identificar.

También hablamos de proteger los datos sensibles de la organización. Tomemos este ejemplo:

Uno de los empleados de una empresa ha extraído desde su computadora personal (BYOD) una base de datos de clientes que transporta en una USB. Esto para venderlo a ciberdelicuentes.

¿Encontraste todos los puntos débiles?

 

Device Control Plus, la futura estrella de su red empresarial

 

Después de pensarlo por un breve momento, enumeremos las amenazas dadas en el ejemplo anterior:

1) No hay protección frente a los dispositivos que pueden acceder a la información empresarial confidencial.

2) No hay revisión de los dispositivos periféricos que ingresan a los equipos, ni qué información puede o no compartirse con estos.

3) Este insider logró entrar a datos sensibles para la empresa sin ningún problema, además de tener la posibilidad de compartirlos.

Obviando, claro, lo que ya habíamos hablado sobre el malware que puede existir en estos dispositivos.

Encontramos entonces un concepto esencial para la ciberseguridad de cualquier organización, el Zero Trust. Una metodológica de seguridad que fortalece su red empresarial. Se basa en no confiar, siempre verificar.

Ningún dispositivo es confiable hasta que se confirme su identidad.

Este Zero Trust junto a una adecuada administración de dispositivos perifericos tiene una solución estrella que sabemos traerá grandes beneficios a su negocio: Device Control Plus.

Una herramienta única que ofrece prevención de intrusiones de dispositivos, administración de acceso privilegiado e identidad del dispositivo, todo incluido en una solución DLP para proteger su empresa ante ciberataques.

– Olvidá la administración de dispositivos de forma manual. Configure y automatice políticas de prevención ante intrusiones de dispositivos.

– Visualizá las actividades de equipos, dispositivos y usuarios; detectando patrones de comportamiento que puedan brindarle alarmas frente a cualquier ataque interno.

– Dá accesos temporales solo a dispositivos confiables, no a cualquier equipo que deseen conectar sus empleados.

Aplicáestos beneficios no solo a sus dispositivos periféricos, sino a sus archivos. También puede aprovechar la ventaja de obtener informes personalizados y predeterminados para la auditoria de las acciones que ocurren en su red.

 

Podés leer el artículo completo en el siguiente enlace:

Administración de dispositivos periféricos: todo lo que debe saber para proteger sus endpoints