domingo, mayo 11, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Infraestructura Comunicaciones y conectividad

La red inalámbrica, el elemento más vulnerable de la infraestructura TI

RedacciónPor: Redacción
21 septiembre, 2015
La red inalámbrica, el elemento más vulnerable de la infraestructura TI
Compartir en TwitterCompartir en Linkedin

Los decisores de TI consideran que las redes inalámbricas son el elemento más vulnerable de la infraestructura de TI, según el nuevo estudio de  Fortinet, compañía líder en soluciones de ciberseguridad de alto rendimiento. Casi la mitad de los encuestados españoles (47 %) clasificó a las redes inalámbricas como las más expuestas desde el punto de vista de la seguridad, en contraste con el 32% que considera que es la red principal.

El estudio también revela que la insuficiente seguridad inalámbrica es una preocupación para casi todos los CIOs encuestados (92 % a nivel mundial, 89 % en España), un dato que no sorprende si tenemos en cuenta que más de un tercio de las redes inalámbricas empresariales para empleados internos, carecen de una de las funciones básicas en seguridad: la autenticación.

 El informe muestra que 9 de cada 10 CIOs considera deficiente la protección de las redes inalámbricas

Estas son algunas de las conclusiones extraídas del estudio independiente realizado a más de 1.490 responsables de TI de organizaciones con más de 250 empleados, en todo el mundo. El informe arroja las siguientes conclusiones:

– Casi la mitad de los responsables de TI españoles (42 %) considera que la pérdida de datos corporativos y/o confidenciales de clientes es el mayor riesgo de operar con una red inalámbrica no segura.

– El 69 % han adoptado una estrategia en la nube para la gestión de su infraestructura inalámbrica y el 88 % confía en la nube para un futuro despliegue inalámbrico.

– El 52 % de los ITDMs españoles facilitan el acceso en sus redes inalámbricas corporativas a personas invitadas, lo que nos sitúa por encima de la media mundial (43 % y la de EMEA, 41 %); el 15 % de estas organizaciones lo hacen sin ningún tipo de control sobre estos accesos.

Redes Inalámbricas en riesgo

De acuerdo con el estudio de Fortinet, las redes inalámbricas se sitúan como la infraestructura de TI más vulnerable, ocupando uno de los primeros puestos para el 47 % de los responsables de TI españoles. Estos, sitúan las redes inalámbricas como una de las más vulnerables dentro de la infraestructura de redes, siendo considerado alto por el 32 % de los ITDMs.

Las infraestructuras de bases de datos (19 %), aplicaciones (20 %) y almacenamiento (17 %) fueron consideradas las menos susceptibles desde el punto de vista de la seguridad por parte de los encuestados españoles. Además, el 35 % de los encuestados confesó no haber aplicado ni la más básica medida de seguridad para la autenticación en entornos inalámbricos. Un significativo 43 % y 46 % de las empresas, pasan por alto las funciones de seguridad de firewall y antivirus cuando se trata de establecer su estrategia inalámbrica.

Otras medidas de seguridad consideradas fundamentales para la protección de la infraestructura básica, tales como IPS (desplegado por el 30 %), control de aplicaciones (29 %) y filtrado de URL (17 %), tienen una menor presencia en los despliegues inalámbricos.

A la hora de considerar el futuro de sus estrategias de seguridad inalámbrica, 45 % de los encuestados españoles confirmó que mantendrían la atención en las funcionalidades de seguridad más comunes – firewall y autenticación – mientras que la demanda de más seguridad emerge, con un 28 % en la prioridad de tecnologías complementarias en España con IPS, antivirus, control de aplicaciones y filtrado de URL – para protegerse contra el nuevo panorama de amenazas.

Crece la preocupación por una seguridad inalámbrica insuficienteattractive buisnessman working with virtual screen

De los ITDMs encuestados a nivel global, el 83 % cree que la seguridad inalámbrica que aplica no es suficiente (75 % en España), siendo los CIOs, con un 92 %, los más preocupados por esta cuestión (89 % en España). De las regiones analizadas en el estudio, los responsables de TI de APAC (Asia Pacífico) son los más preocupados por la seguridad inalámbrica, siendo un 44 % los que se consideran muy preocupados. Son datos que contrastan con el 30 % en América y el 20 % en la región EMEA.

A nivel global, los niveles de confianza en la seguridad inalámbrica son variados; China encabeza la tabla con un 71 % «muy preocupado», frente al 13 % en Japón. Los resultados sugieren que una mayor concienciación sobre la seguridad conduce a mayores niveles de preocupación, y los dos países más concienciados – China e India – implementan más funciones de seguridad inalámbricas de media que los dos países menos afectados, Italia y Japón.

La pérdida de datos, lo que más preocupa

Ante la cuestión sobre los riesgos de operar en una red inalámbrica no segura, el 42 % de los responsables de TI españoles consideraron la pérdida de datos sensibles corporativos y/o de clientes como el mayor riesgo para su organización. El segundo riesgo considerado más preocupante es el espionaje industrial y fue citado por sólo el 23 % de ITDMs españoles, seguido por el incumplimiento de regulaciones de la industria (14 %), con la interrupción de servicios y/o aplicaciones (12 %).

La gestión de la nube se convierte en la norma

La infraestructura inalámbrica gestionada por un controlador in situ es cosa del pasado de acuerdo a los resultados, siendo los controladores inalámbricos in situ la forma menos habitual de gestión (31 %). Esta tendencia de gestión basada en la nube se prevé que vaya a seguir creciendo, tal y como lo indica que sólo el 12 % de los ITDMs españoles se niegue a confiar en la nube para la gestión futura.

Para el 42 % de los responsables de TI españoles, la pérdida de datos sensibles corporativos o de clientes es el mayor riesgo de las redes inalámbricas  

De los que ya están preparados para la nube, el 64 % querría usar una infraestructura de nube privada para la gestión inalámbrica y el 36 % se decanta por subcontratar un proveedor de servicios gestionados. El 11 % de aquellos que están considerando la externalización, solo lo harían si la nube estuviera alojada en su mismo país, mientras que el 25 % adoptaría una gestión inalámbrica como un servicio en la nube pública, independientemente de su ubicación geográfica.

Accesos “totalmente abiertos” para invitados

Más de la mitad de los responsables de TI españoles (52 %), facilitan el acceso a invitados en sus redes inalámbricas corporativas, el 15 % de ellos sin realizar ningún tipo de control. La forma más común para dar acceso seguro a un invitado en redes inalámbricas corporativas es a través de un nombre de usuario y contraseña única y temporal (46 %), por delante de un portal cautivo con los datos personales (35 %).

«Los resultados del estudio indican que a pesar del crecimiento en las estrategias de movilidad, la seguridad inalámbrica no ha sido una prioridad para las empresas hasta la fecha. A medida que los ataques persistentes avanzados entran por múltiples puntos de entrada y se populariza el uso de la nube, las organizaciones deberían de ser más precavidas. Resulta positivo ver como los líderes de TI comienzan a reconocer el papel que juega la seguridad inalámbrica a la hora de proteger sus activos críticos de negocio, aunque aún queda mucho por hacer. Para ofrecer una seguridad de red con conectividad ubicua,   la red inalámbrica debe considerarse como parte de la estrategia integral de seguridad para garantizar una protección completa y consistente para usuarios y dispositivos a través del acceso por cable e inalámbrico», explica Acacio Martín, director general de Fortinet Iberia. 

[tabs][tab title =»Muestra»]Este estudio sobre seguridad inalámbrica ha sido realizado durante el mes de mayo de 2015 por la compañía de investigación de mercado Lightspeed GMI. La encuesta fue realizada online entre 1490 responsables de TI o decisores de TI cualificados – predominantemente CIOs, CTOs, Directores de TI y Jefes de TI – en empresas de más de 250 empleados en todo el mundo. En total 12 países participaron en la encuesta: España, Australia, Canadá, China, Francia, Alemania, India, Italia, Japón, Hong Kong, Reino Unido y EE.UU. [/tab][/tabs]

Etiquetas: CIOinalámbricasredesseguridad

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
No Content Available
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
TP-Link aporta la calidad de infraestructura de red que el CIO demanda
Talleres del CIO

TP-Link aporta la calidad de infraestructura de red que el CIO demanda

30 julio, 2024

1996 fue el inicio de la andadura de TP-Link como fabricante de redes a nivel mundial y 2005 el año...

Leer másDetails
¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?
Entorno TIC

¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?

23 noviembre, 2023

D-Link, compañía taiwanesa especializada en infraestructura de redes y comunicaciones para el sector empresarial y de consumo, comenzó a dar sus primeros...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

23 enero, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
ILUNION IT Services-Mario Medina-Directortic
entrevista

La propuesta de valor de ILUNION IT Services adquiere nuevas dimensiones con Meinsa Sistemas

29 abril, 2025

La vida de las empresas se transforma en función de las estrategias que siguen y del ritmo marcado por la...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia
Ahorrar en telecomunicaciones con Infocom

Ahorrar en telecomunicaciones con Infocom

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar