La inseguridad informática también va en aumento

Druidics, empresa nacional dedicada a la consultoría tecnológica, desarrollo de soluciones, seguridad informática e infraestructura IT, publicó algunos de los datos en su más reciente webinar sobre Seguridad Informática, brindado por Carlos Said, Gerente de Tecnología de la compañía.

En la actualidad, las organizaciones sufren cada vez más incidentes vinculados a seguridad informática: un 91% de las empresas dice haber tenido al menos un incidente de seguridad externo en el último año, mientras que el 85% admite haber tenido incidentes internos.

La compañía adjudica este fenómeno a los numerosos cambios que ha sufrido la administración de los datos en el último tiempo. Entre las principales transformaciones se cuentan:

-Exposición de datos continua y constante de la información digital se ve facilitada por la presencia de las aplicaciones que acceden a los datos desde sitios externos a la organización.

-Consumo masivo de las tecnologías de la información.

-Las organizaciones continúan adoptando nuevas plataformas tecnológicas, incluyendo la nube (cloud), virtualización, aplicaciones y tecnologías móviles, entre otras.

-El volumen y la complejidad de los ataques aumentó, las amenazas persistentes han derivado hacia ataques específicos por industria.

Según explica Said, “estudios recientes realizados por el Ponemon Institute en Brasil exponen que el costo total asociado a la pérdida de un registro de datos aumentó en el último año (2013 a 2014) aproximadamente un 35%. Las tres principales razones son: datos perdidos por errores de terceros, por fallos o mal uso; datos obtenidos de dispositivos perdidos o robados (móviles y tablets); y un responsable de seguridad informática excedido de tareas como para abarcarlas correctamente”.

En tanto, de acuerdo a un reporte de IBM, actualmente, a diario se gestan nuevas tendencias de hacking. En la primera mitad de 2013, el 31% de los nuevos ataques fue dirigido a aplicaciones móviles y un 50% a aplicaciones web. Los dispositivos móviles son doblemente atractivos para los hackers, ya que pueden obtener datos de carácter personal y de negocios, por lo que la detección de malware es 6 veces más frecuente que en 2011.

¿Qué hacer frente a esta situación?

-Recolección y correlación de eventos generados por dispositivos y aplicaciones, con el objetivo de identificar las amenazas con mayor viabilidad de progresar.

-Seguridad en las aplicaciones, desde el desarrollo hasta su puesta en producción. Tanto para aplicaciones orientadas a la ‘Web´, como móviles y/o convencionales.

-Seguridad específica para motores de bases de datos, en conjunto con soluciones de enmascaramiento de datos (estático y dinámico).

-Ejecución frecuente de ‘test de intrusión´, evaluación de vulnerabilidades y evaluación de vulnerabilidades específicas de bases de datos.

-Seguridad perimetral, por medio de IPS de nueva generación (con capacidad de aprendizaje y predicción).

-Seguridad en los dispositivos ‘finales´ (end points), incluyendo estrategias para prevenir la fuga de datos, hasta la encoriación.

-Encripción ‘on fly´ (en la comunicación) y ‘on rest´ (en el repositorio del dato).

-Gestión segura de las identidades (incluyendo conceptos como identidad federada).

-Un “mapa”, camino/estrategia a seguir, para pasar de un comportamiento básico y reactivo, hacia uno proactivo y automatizado.

Comentarios