Pasar al contenido principal
Endpoints (Puestos de trabajo) - Derten

Endpoints (Puestos de trabajo) El bastionado de los endpoints (puestos de trabajo) implica asegurar una de las áreas más expuestas de las organizaciones: el personal.

El bastionado y securización de los puestos de trabajo de los empleados, es una tarea urgente y prioritaria dentro de una empresa, ya que, actualmente, los empleados, son el objetivo principal de los ciberdelincuentes.

Endpoints (Puestos de trabajo) - Derten

La gestión de la información, principal activo de nuestra empresa, tanto desde dispositivos tecnológicos, como no tecnológicos, se realiza desde el puesto de trabajo. El puesto de trabajo ha ido extendiéndose con la incorporación de los nuevos dispositivos tecnológicos.

Actualmente, se utilizan dispositivos muy diferentes, como ordenadores de sobremesa, portátiles, teléfonos móviles, tabletas, dispositivos de almacenamiento extraíbles, impresoras de red, escáneres, etc. Dentro de este escenario de riesgo es donde pueden producirse fuga de datos, pérdida de información confidencial o infecciones por malware.

Para mitigar estos riesgos, se deben establecer medidas de seguridad, adaptadas a las necesidades del puesto de trabajo, tanto de carácter organizativo, como técnico. La aplicación de estas medidas, junto a un adecuado plan de formación y concienciación de los empleados que gestionan la información desde sus puestos de trabajo, nos ayudará a proteger de manera adecuada nuestra empresa.

Contacta con nosotros

Te ayudamos a planificar, construir y gestionar con eficacia la infraestructura TI

Responsable: Derten S.A.

Finalidad: Gestión de las solicitudes y consultas realizadas.

Legitimación: Consentimientos obtenidos, interés legítimo y cumplimiento de la normativa.

Destinatarios: Terceros prestadores de servicios, incluyendo transferencias internacionales.

Derechos: Acceso, rectificación, supresión, limitación del tratamiento, portabilidad de datos u oposición, incluida la oposición a decisiones individuales automatizadas.

Procedencia: Usuario.

Leer política de privacidad