Business ManagersITRationalizing IT
seguridad informática
27 julio, 2015

5 amenazas a la seguridad informática en la empresa

La seguridad informática en la empresa ya no es una cuestión puntual, que se refiera a atender contingentes comunes, sino estratégica, ya que permite el mantenimiento sostenido del negocio y su continuidad a medio y largo plazo, y es un importante valor añadido al garantizar la calidad en los sistemas de producción y el desarrollo de servicios. Además, baste recordar que en España durante 2014 se han gestionado 18.000 incidentes relacionados con ataques a la seguridad informática, para entender que la amenaza es real y comprender por qué, según Gartner, el gasto en seguridad informática fue de 70.000 millones de dólares el pasado año y se espera que para sectores como el bancario, energía y defensa llegue a los 109.000 millones de dólares para 2020.

Pero ¿cómo se define, hoy? ¿de dónde llega el peligro? ¿y cómo protegerse de esos ataques a la seguridad?

En noviembre de 2014, Verizon apuntaba a 6 amenazas, como las más importantes y de urgente atención para garantizar la seguridad cibernética en la empresa: intrusiones en el punto de venta, ataques a la aplicaciones web, mal uso de información privilegiada, robo o daño  de los dispositivos físicos, crimeware o robo de accesos a cuentas bancarias y ataques por denegación de servicio (DoS).

Más recientemente, Computing aludía a un informe de Atos que identificaba, a su vez, varios ámbitos en los que la seguridad informática será crítica:

  • La amenaza humana: la falta de conocimiento, el descuido, o los fallos propios de la actuación humana son el primer riesgo y por lo tanto, la prioridad. La formación por una parte, y la concienciación, por otra, son claves para reducir el riesgo en el uso diario de las herramientas y dispositivos;
  • La amenaza industrial: nunca habían convergido como hoy los procesos industriales y la informática, con tantos objetos y máquinas conectados entre sí, o a través de la Red; por ese motivo, y ya que es crucial mantener la comunicación continua entre máquinas, sistemas y dispositivos, es fundamental blindar su seguridad y evitar posibles sabotajes o robo de información a través de cualquiera de ellos;
  • La amenaza organizada: aunque abundan los ataques informáticos perpetrados por individuos, a menudo sin mayor interés que el hecho de derribar barreras de seguridad, también existe el ataque organizado, con ánimo lesivo, destructivo o de lucro, al aprovecharse del robo de información, por ejemplo. A esta naturaleza responden los Zero Day, tecnología comercializada por bandas organizadas para detectar vulnerabilidades de software en las empresas, desconocidas por los propios fabricantes o distribuidores; o la cesión de redes de botnets (ordenadores zoombies) para ataques masivos que generen errores de denegación de servicio en los servidores (DoS) de las compañías; y, en un ámbito más global, las llamadas amenazas persistentes avanzadas (APTs), ataques planificados minuciosamente y con antelación para alcanzar objetivos muy específicos y, a menudo, de forma imperceptible, para pasar desapercibidos;
  • La amenaza móvil: con su proliferación y uso masivo, los dispositivos móviles se han convertido en un objetivo más de los ataques cibernéticos; además, suelen ser más vulnerables porque cuentan con menos sistemas de seguridad, y no se consideraban, hasta ahora, una puerta de entrada de virus o malware. Sin embargo, lo son, y permiten el robo masivo de datos, phising y otro tipo de prácticas delictivas;
  • La amenaza fantasma: en paralelo a la generación de software, hardware, y el desarrollo de sistemas o redes, cada día nacen nuevas vulnerabilidades en infraestructuras, soportes y herramientas; es la amenaza a la seguridad futura, que está naciendo hoy, y a la que conviene anticiparse, en la medida de lo posible, con sistemas de seguridad flexibles, escalables y multiorigen, en local, y en la nube, propios y externos; esto permitirá también anticiparse a los ataques actuales y blindar aún más la seguridad informática de nuestra organización.

Sobre el autor

Prodware Marketing

El equipo de comunicación del departamento de marketing de Prodware

0 comentarios

No hay ningún comentario todavía

Se el primero en comentar Click aquí

Business Managers
 
La toma de decisiones basadas en la analítica de datos es...
 
Hasta hace poco no existían y ni siquiera las mentes más...
 
La colaboración entre empleados es un factor clave para el éxito...
 
La progresiva internacionalización del tejido empresarial y la transformación en los...