De acuerdo con el estudio 2013 Data Breach Investigations Report, se analizaron más de 47 mil incidentes de seguridad, de los cuales 621 ocasionaron violaciones de datos confirmados; lo que da una visión sin precedentes en los ataques y sus métodos de ejecución. Asimismo, las tácticas de ingeniería social para obtener información de empresas y/o usuarios como: correo electrónico, llamadas telefónicas y redes sociales, con frecuencia son ignorados, y contribuyen al 29 % de ataques.
“Otros de los factores de seguridad que deben de considerar las empresas son las amenazas móviles, la cuales siguen creciendo con intensidad y sofisticación. Los ataques se están movilizando más allá de las aplicaciones siendo blanco para ingresar a la información con mayor facilidad. En 2013, los investigadores de TrendLabs predijeron que el malware para Android sería superior a 3 millones, para fin de año – para el malware de PC llegar a esta cifra le tomó toda una década. Ahora, TrendLabs pronostica que esa cifra alcanzará los 5 millones en el 2014”, dijo Oscar Castro, Gerente de Tecnología, Trend Micro México.
Para Trend Micro tendencias como el BYOD (Traiga su propio dispositivo, por sus siglas en inglés) se convierte en una puerta de fácil acceso a información corporativa. En este sentido las empresas no cuentan con una estrategia clara para hacer la adopción correcta del uso de los dispositivos móviles y se dificulta el integrar herramientas que les dé visibilidad, sobre los dispositivos que se están conectando o si esos dispositivos están generando programas maliciosos dentro de su red (algo que casi no se monitorea).
En otro aspecto del estudio, la compañía japonesa de seguridad advierte que la flexibilización del perímetro ha sido una preocupación debido a que en un inicio las políticas de perímetro estaban editadas a cerrar el data center. No obstante la apertura y el mayor alcance de la nube complica el control de la información, esto es por la ubicuidad de la información y el acceso a ella a través del cloud.
“Al lograr una ‘postura de seguridad’ que integre toda la evidencia que se tiene de cómo están funcionando las soluciones de seguridad, políticas y controles; se podrán tomar las decisiones correctas con una estrategia clara que se ajuste a las necesidades del negocio”, mencionó Oscar Castro.
Trend Micro asegura que realizar un monitoreo amplio de toda la red de la compañía, permitirá al departamento de TI obtener una “foto completa” de dónde se está accediendo a la red. De tal manera que se establece un perímetro seguro además de políticas sostenibles de seguridad al interior de las empresas.
Igual que en otras industrias, los servicios financieros están inmersos en una época de transformación…
Según los informes de Ookla del primer semestre de 2024, los servicios de internet y…
ESET analiza a qué riesgos se exponen niños en Snapchat, comparte consejos para garantizar su…
A través de este convenio, Zoho desarrollará Modelos de Lenguaje Extenso (LLMs) con las herramientas…
La inteligencia artificial sigue tomando el mando de los procesos en general. Aunque no es…
Por Gastón Gorosterrazu, creador de Aptugo, herramienta de desarrollo visual inteligente