FlagLunes, 19 Noviembre 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

sec dic15 principal

 

Cada vez con mayor frecuencia podemos encontrar información que nos hace evidente que el negocio de seguridad informática es altamente rentable, por ejemplo, de acuerdo con estimaciones de la consultora IDC, México realizaría en total una inversión en software de seguridad de 130 millones de dólares al concluir 2015, esto significa un 12% más que en 2014. Según la consultora en nuestro país hay dos tipos de empresas: las que han sufrido un ataque informático y las que no lo han detectado. 

seg nov15 port

 

Aunque las amenazas de seguridad son cada vez más específicas, los centros de datos continúan como el foco de ataques dentro de la mayoría de las organizaciones, ya que son los encargados de albergar la información que los ciberdelincuentes quieren obtener (números de tarjeta de crédito, cuentas bancarias, por mencionar algunos ejemplos), y son además el lugar donde radica el corazón de las operaciones comerciales de las grandes cadenas de retail, y por supuesto el punto más importante donde el gobierno deposita su información. 

sec oct15 port

 

La explosión tecnológica ha incrementado la cantidad y variedad de Endpoints que se conectan a la infraestructura de las organizaciones sin importar su tamaño. Hasta hace algunos años, era común encontrar dentro de las empresas solamente equipos de escritorio y servidores; ahora se han incorporado laptops, tabletas, memorias USB, teléfonos inteligentes –solo por mencionar algunos- que además son capaces de conectarse físicamente, inalámbricamente  y/o a través de la red.

seg sep15 portada

 

Frecuentemente las redes sociales, cuando son utilizadas dentro de ambientes empresariales, son ligadas a factores que limitan la productividad de los empleados y que su vez aumentan los riesgos en la información o de los datos sensibles de las organizaciones. Un estudio reciente de Trabajando.com expuso que el 40% de un total de 2 mil 200 entrevistados, admitió que su principal distractor es navegar en Internet durante el horario laboral. 

seg ago15 titulo

 

Las Amenazas Persistentes Avanzadas (por las siglas en inglés de Advanced Persistent Threats, APTs) suelen manifestarse como un programa especialmente diseñado para mantenerse oculto en el sistema atacado, la mayoría de las veces aprovechan vulnerabilidades desconocidas hasta ese momento o usan técnicas de ingeniería social muy concretas sobre la víctima. Esto quiere decir que se aleja del malware o amenazas comunes que por lo general, son impersonales y generalistas.