Funcionamiento remoto y dispositivos obsoletos: factores que limitan la seguridad informática.
19 junio 2020
Autor:
Sección: Noticias

DispositivosObsoletos - Funcionamiento remoto y dispositivos obsoletos: factores que limitan la seguridad informática.

El número de activos obsoletos, actualmente, asciende a 37.5% un incremento importante comparado con el año 2017 donde era del 6%  

La migración de aplicaciones a entornos multinube supera la inversión en la infraestructura local de diversas organizaciones, provocando que los patrones de información se ralenticen, reduciendo sus activos en la red e infraestructura de seguridad. Esto ha ocasionado que el número de dispositivos obsoletos en la red ascienda a un 37. 5%, exponiendo a las empresas a situaciones de amenazas informáticas, al no permitir las actualizaciones correspondientes por la demanda.

Actualmente, el incremento en el consumo de servicios digitales y banda ancha, demandan la reconfiguración en la infraestructura de seguridad de las organizaciones para prevenir riesgos informativos.Rob López, Vicepresidente Ejecutivo de Infraestructura Inteligente de NTT Ltd.comenta: “En esta ‘nueva normalidad’, muchas empresas necesitarán, si no se ven obligadas, a revisar sus estrategias de arquitectura de red y de seguridad, los modelos de operación y soporte para gestionar mejor el riesgo operativo.”

Con el distanciamiento social, las empresas, deberán trasformar la organización de sus espacios tanto físicos como virtuales; la “nueva normalidad” invita a las compañías a modificar la infraestructura digital que tenían, para que el trabajo a distancia, así como operaciones corporativas de manera remota, se realicen de la forma más segura y la protección de información empresarial  o personal, sea garantizada.

 oscar editada 150x150 - Funcionamiento remoto y dispositivos obsoletos: factores que limitan la seguridad informática.

Por: Oscar Villela

Reportero

 


Comentarios
No hay comentarios en “Funcionamiento remoto y dispositivos obsoletos: factores que limitan la seguridad informática.”