Categories: CloudSeguridad

México necesita políticas de seguridad: Trend Micro

Debido al alto incremento en los ataques cibernéticos alrededor del mundo y, sobre todo la falta de políticas de seguridad empresarial, muchas compañías en México están expuestas a ser victimas de delitos cibernéticos. Esto lo resalta la compañía Trend Micro quienes aseguran que los retos están a la vista de todos, lo cual es pertinente en materia de protección informática.

De acuerdo con el estudio 2013 Data Breach Investigations Report, se analizaron más de 47 mil incidentes de seguridad, de los cuales 621 ocasionaron violaciones de datos confirmados; lo que da una visión sin precedentes en los ataques y sus métodos de ejecución. Asimismo, las tácticas de ingeniería social para obtener información de empresas y/o usuarios como: correo electrónico, llamadas telefónicas y redes sociales, con frecuencia son ignorados, y contribuyen al 29 % de ataques.

“Otros de los factores de seguridad que deben de considerar las empresas son las amenazas móviles, la cuales siguen creciendo con intensidad y sofisticación. Los ataques  se están movilizando más allá de las aplicaciones siendo blanco para ingresar a la información con mayor facilidad. En 2013, los investigadores de TrendLabs predijeron que el malware para Android sería superior a 3 millones, para fin de año – para el malware de PC llegar a esta cifra le tomó toda una década. Ahora, TrendLabs pronostica que esa cifra alcanzará los 5 millones en el 2014”, dijo Oscar Castro, Gerente de Tecnología, Trend Micro México.

Para Trend Micro tendencias como el BYOD (Traiga su propio dispositivo, por sus siglas en inglés) se convierte en una puerta de fácil acceso a información corporativa. En este sentido las empresas no cuentan con una estrategia clara para hacer la adopción correcta del uso de los dispositivos móviles y se dificulta el integrar herramientas que les dé visibilidad, sobre los dispositivos que se están conectando o si esos dispositivos están generando programas maliciosos dentro de su red (algo que casi no se monitorea).

En otro aspecto del estudio, la compañía japonesa de seguridad advierte que la flexibilización del perímetro ha sido una preocupación debido a que en un inicio las políticas de perímetro estaban editadas a cerrar el data center. No obstante la apertura y el mayor alcance de la nube complica el control de la información, esto es por la ubicuidad de la información y el acceso a ella a través del cloud.

“Al lograr una ‘postura de seguridad’ que integre toda la evidencia que se tiene de cómo están funcionando las soluciones de seguridad, políticas y controles; se podrán tomar las decisiones correctas con una estrategia clara que se ajuste a las necesidades del negocio”, mencionó Oscar Castro.

Trend Micro asegura que realizar un monitoreo amplio de toda la red de la compañía, permitirá al departamento de TI obtener una “foto completa” de dónde se está accediendo a la red. De tal manera que se establece un perímetro seguro además de políticas sostenibles de seguridad al interior de las empresas.

 

Hugo A. Santillan

Periodista de tecnología en México con más de 6 años de experiencia en temas de tecnología para empresas, gadgets, redes sociales y ciudades inteligentes.

Recent Posts

Yalo recibe el premio como innovador en los “Disruptive Jaguar Awards 2024” de Mastercard y Endeavor

Igual que en otras industrias, los servicios financieros están inmersos en una época de transformación…

17 horas ago

El Salvador, Guatemala y Honduras avanzan en velocidad y experiencia de internet

Según los informes de Ookla del primer semestre de 2024, los servicios de internet y…

18 horas ago

Niños y niñas en Snapchat: Cómo mantenerlos seguros

ESET analiza a qué riesgos se exponen niños en Snapchat, comparte consejos para garantizar su…

19 horas ago

Zoho Corporation utilizará NVIDIA NeMo para desarrollar LLMs

A través de este convenio, Zoho desarrollará Modelos de Lenguaje Extenso (LLMs) con las herramientas…

4 días ago

Más del 30% de las empresas de manufactura piensan implementar IA en sus procesos

La inteligencia artificial sigue tomando el mando de los procesos en general. Aunque no es…

4 días ago

Los jóvenes necesitan urgente oportunidades reales

Por Gastón Gorosterrazu, creador de Aptugo, herramienta de desarrollo visual inteligente

4 días ago