¿Qué retos tiene un proveedor de seguridad?

Soy Digital

La tecnología va evolucionando, junto a ella los fabricantes y proveedores deben contar con las herramientas y aplicaciones que eviten la vulnerabilidad de la seguridad de sus productos.

 

Karina Cedillos

 

La tecnología cambiante hace necesarias nuevas aplicaciones que estén orientadas a brindar seguridad al usuario y a sus negocios. Este es uno de los desafíos más grandes a los que fabricantes se enfrentan día a día.

 

El reto para sus creadores de aplicaciones es mantener actualizada su base de categorización para tener el motor de control de sus equipos, de modo que los usuarios no se queden atrás.

 

“Obviamente cuando hablamos de tecnologías es hablar de evolución continua. Entonces cuando hablamos de aplicaciones, en balance prácticamente hablamos que salen 400.000 aplicaciones nuevas”, aseguró Ricardo Morán, Gerente Comercial Regional de Seguridad de datos de JM Telcom, partner de Fortinet.

 

Sabía que: El precio del monitoreo de red nunca será demasiado alto

 

Morán agregó además que la escalabilidad tiene que ver mucho con la experiencia de hacer un dimensionamiento correcto. Además se debe tomar en cuenta la proyección de crecimiento que el cliente va a tener a corto o mediano plazo, para que la inversión que tenga del retorno de inversión en el tiempo sea lo más extenso posible, que pueda justificar una tecnología y la nueva generación.

 

En el tema de redes de comunicación inalámbricas, agregó que como proveedor se debe tener claro el objetivo del porqué ofrecer una red inalámbrica y siempre se debe tangibilizar a nivel de resultados o de revealing y así poder tomar las decisiones correctas.

 

“Por ejemplo, si voy a estar en el área educativa, lo que me interesa es que los niños no puedan entrar a pornografía o páginas de violencia. Entonces se debe hacer ese filtrado de contenido, por medio de la red inalámbrica con tanto riesgo que hay en Internet con tantas identidades falsas, un menor puede guardar mucho riesgo. Creo que a nivel de Wi-Fi lo más importante es crecer a nivel autentificación y saber quién está detrás de cada dispositivo”, señaló.

Este artículo está clasificado como: , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR