Hackeos de datos en más de 90% de las empresas

spot_img

Distintos estudios muestran que las organizaciones sufren cada vez más incidentes vinculados a seguridad informática, debido a los cambios que hubo en la administración de los datos en los últimos tiempos.

La empresa nacional dedicada a la consultoría tecnológica, desarrollo de soluciones, seguridad informática e infraestructura IT, Druidics, adjudica este fenómeno a los numerosos cambios que ha sufrido la administración de los datos en el último tiempo.

 

Entre las principales transformaciones se cuentan:

 

  • Exposición de datos,
  • Consumo masivo de las tecnologías de la información,
  • Innovación
  • Ataques más sofisticados.

 

Atribuye esos cambios a que:

 

  • La exposición continua y constante de la información digital se ve facilitada por la presencia de las aplicaciones que acceden a los datos desde sitios externos a la organización.
  • Las organizaciones continúan adoptando nuevas plataformas tecnológicas, incluyendo la nube (cloud), virtualización, aplicaciones y tecnologías móviles, entre otras, y
  • Como el volumen y la complejidad de los ataques aumentó, las amenazas persistentes han derivado hacia  ataques específicos por industria.

 

Druidics compartió algunos de los datos en su más reciente webinar sobre seguridad informática, brindado por Carlos Said, gerente de Tecnología  de la compañía.

 

En la actualidad, las organizaciones sufren cada vez más incidentes vinculados a seguridad informática: un 91% de las empresas dice haber tenido al menos un incidente de seguridad externo en el último año, mientras que el 85% admite haber tenido incidentes internos.

 

La empresa

 

“Estudios recientes realizados por el Ponemon Institute en Brasil, exponen que  el costo total asociado a la pérdida de un registro de datos aumentó en el último año (2013  a 2014) aproximadamente un 35%, escalando  de 116 a 157 R$.

 

Las tres principales razones son: datos perdidos por errores de terceros, por fallos o mal uso; datos obtenidos de dispositivos perdidos o robados (móviles y tablets); y un responsable de seguridad informática excedido de tareas como para abarcarlas correctamente”, explica Carlos Said.

 

Según un reporte de IBM, actualmente a diario se gestan nuevas tendencias de hacking.

 

En la primera mitad de 2013 el 31% de los nuevos ataques fueron dirigidos a aplicaciones móviles y un 50% a aplicaciones web.

 

Los dispositivos móviles son doblemente atractivos para los hackers, ya que pueden obtener datos de carácter personal y de negocios, por lo que la detección de malware es 6 veces más frecuente que en 2011.

 

¿Qué hacer frente a esta situación?

 

Las siguientes son las ‘bases de una estructura de seguridad´:

  • Recolección y correlación de eventos generados por dispositivos y aplicaciones, con el objetivo de identificar las amenazas con mayor viabilidad de progresar.
  • Seguridad en las aplicaciones, desde el desarrollo hasta su puesta en producción. Tanto para aplicaciones orientadas a la ‘Web´, como móviles y/o convencionales.
  • Seguridad específica para motores de bases de datos, en conjunto con soluciones de enmascaramiento de datos (estático y dinámico).
  • Ejecución frecuente de ‘test de intrusión´, evaluación de vulnerabilidades y evaluación de vulnerabilidades específicas de bases de datos.
  • Seguridad perimetral, por medio de IPS de nueva generación (con capacidad de aprendizaje y predicción).
  • Seguridad en los dispositivos ‘finales´ (end points), incluyendo estrategias para prevenir la fuga de datos, hasta la encoriación.
  • Encripción ‘on fly´ (en la comunicación) y ‘on rest´ (en el repositorio del dato).
  • Gestión segura de las identidades (incluyendo conceptos como identidad federada).
  • Un “mapa”, camino/estrategia a seguir, para pasar de un comportamiento básico y reactivo, hacia uno proactivo y automatizado.

Compartir:

spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Noticias

CONTENIDO RELACIONADO