Categories: CloudSeguridad

México necesita políticas de seguridad: Trend Micro

Debido al alto incremento en los ataques cibernéticos alrededor del mundo y, sobre todo la falta de políticas de seguridad empresarial, muchas compañías en México están expuestas a ser victimas de delitos cibernéticos. Esto lo resalta la compañía Trend Micro quienes aseguran que los retos están a la vista de todos, lo cual es pertinente en materia de protección informática.

De acuerdo con el estudio 2013 Data Breach Investigations Report, se analizaron más de 47 mil incidentes de seguridad, de los cuales 621 ocasionaron violaciones de datos confirmados; lo que da una visión sin precedentes en los ataques y sus métodos de ejecución. Asimismo, las tácticas de ingeniería social para obtener información de empresas y/o usuarios como: correo electrónico, llamadas telefónicas y redes sociales, con frecuencia son ignorados, y contribuyen al 29 % de ataques.

“Otros de los factores de seguridad que deben de considerar las empresas son las amenazas móviles, la cuales siguen creciendo con intensidad y sofisticación. Los ataques  se están movilizando más allá de las aplicaciones siendo blanco para ingresar a la información con mayor facilidad. En 2013, los investigadores de TrendLabs predijeron que el malware para Android sería superior a 3 millones, para fin de año – para el malware de PC llegar a esta cifra le tomó toda una década. Ahora, TrendLabs pronostica que esa cifra alcanzará los 5 millones en el 2014”, dijo Oscar Castro, Gerente de Tecnología, Trend Micro México.

Para Trend Micro tendencias como el BYOD (Traiga su propio dispositivo, por sus siglas en inglés) se convierte en una puerta de fácil acceso a información corporativa. En este sentido las empresas no cuentan con una estrategia clara para hacer la adopción correcta del uso de los dispositivos móviles y se dificulta el integrar herramientas que les dé visibilidad, sobre los dispositivos que se están conectando o si esos dispositivos están generando programas maliciosos dentro de su red (algo que casi no se monitorea).

En otro aspecto del estudio, la compañía japonesa de seguridad advierte que la flexibilización del perímetro ha sido una preocupación debido a que en un inicio las políticas de perímetro estaban editadas a cerrar el data center. No obstante la apertura y el mayor alcance de la nube complica el control de la información, esto es por la ubicuidad de la información y el acceso a ella a través del cloud.

“Al lograr una ‘postura de seguridad’ que integre toda la evidencia que se tiene de cómo están funcionando las soluciones de seguridad, políticas y controles; se podrán tomar las decisiones correctas con una estrategia clara que se ajuste a las necesidades del negocio”, mencionó Oscar Castro.

Trend Micro asegura que realizar un monitoreo amplio de toda la red de la compañía, permitirá al departamento de TI obtener una “foto completa” de dónde se está accediendo a la red. De tal manera que se establece un perímetro seguro además de políticas sostenibles de seguridad al interior de las empresas.

 

Hugo A. Santillan

Periodista de tecnología en México con más de 6 años de experiencia en temas de tecnología para empresas, gadgets, redes sociales y ciudades inteligentes.

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

49 mins ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

1 hora ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

2 horas ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

1 día ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

1 día ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

1 día ago