Inicio Artículos El desafío de la Seguridad Cibernética

El desafío de la Seguridad Cibernética

por Marco
0 comentarios

Seguridad-CiberneticaStuart McClure,

Senior Vice President & General Manager of its Risk and Compliance 

El mundo de las comunicaciones va creciendo a una velocidad inimaginable en los últimos años. Así como también nuestra manera de contactarnos con el medio, de percibirlo y de competir con él. Nos hemos sumergido en un mar de ideas e innovaciones que cambian año tras año y que definen nuestro modo de operar, no sólo para las empresas, sino también para el usuario final.

Mucho ha crecido la tecnología en todo ámbito, comercial o empresarial, estamos presenciando  una agilidad de mejorar nuestro ritmo de vida y laboral que nos mantenga actualizado, presentes, ya que el retroceso en este caso y área significaría una muerte comercial y competitiva en este mundo globalizado. Pero ¿estamos preparados para enfrentarnos a un crecimiento de la información y acceso a ésta sin pensar en la seguridad?

Seguridad y fragilidad

Muchos consumidores creen que cuando estén en línea estarán seguros, su información será privada y las gestiones que hacen online serán seguras y privadas. Nada más alejada de la realidad. Por lo contrario, ni siquiera somos conscientes de los riesgos que la conectividad puede originar, por lo tanto, no tomamos las medidas adecuadas para resguardar nuestra información, así como la integridad de nuestro entorno, laboral o familiar.

Un informe hecho por CSIS y McAfee en el que se entrevistó a ejecutivos del sector de energía y electricidad, detectó que la gran mayoría de ellos había informado ataques cibernéticos y, cerca del 55% de estos iba dirigido a SCADA. En 2010, 80 por ciento había enfrentado un ataque a gran escala por denegación de servicios y un 85 por ciento había sufrido infiltraciones de redes. Mientras tanto, un cuarto de los entrevistados informó ataques diarios o semanales a gran escala por denegación de servicios. Un número similar informó que habían sido víctimas de extorsión mediante ataques a la red o a amenaza de ataques a la red. Cerda de dos tercios informó que con frecuencia (mensualmente al menos) encontró malware diseñado para sabotaje en sus sistemas.

La llegada de nueva tecnología móvil, particularmente teléfonos inteligentes y tablets, ha abierto nuevos vectores de ataque para los hackers.  Miramos los noticieros y cada vez presenciamos nuevas modalidades de fraudes que rompen los límites de lo que creíamos seguro.

Somos testigos, del fenómeno de las redes sociales en donde a medida que más gente ingrese, más vulnerable será el site, pues se convertirá en el sitio favorito de los hackers.

En cuanto a los teléfonos inteligentes se estima un crecimiento del  600% de los malware móviles desde el 2010 al 2011. McAfee Labs vio la plataforma de Android firmemente encasillada como el objetivo número uno para los escritores de malware móvil. La realidad es sólo una.

Panorama de ataques. ¿Cómo enfrentarlos?

Al inicio, debemos ser conscientes, debemos estar preparados y conocer el panorama mundial en el que estamos viviendo para poder entender a quién o a qué nos enfrentamos. Muchos de los ataques, ya sean en los Smartphone, tablets, PC, ocurren gracias a desinformación, debido a no poseer un plan de contingencia, de riesgos antes pérdidas de datos, etc.

EE.UU. es el más grande productor de propiedad intelectual en el mundo, se convierte en blanco de la piratería y Hackers. Una encuesta del año 2010 detectó que el 60 por ciento de las organizaciones informan una “pérdida crónica y recurrente” de información confidencial. El costo promedio de una infracción de datos alcanzó los $7,2 millones en el 2010 y le cuesta a las compañías $214 por datos comprometidos, de acuerdo al Instituto Ponemon. Y ese es sólo el costo para responder internamente por una infracción de datos. Si la propiedad intelectual de una compañía es robada, ataque la continuidad de la empresa, esta organización podría desaparecer.

Nuestra vulnerabilidad nos hace atractivos, nos coloca en la mira, nos convierte en la próxima víctima. En la actualidad, los desarrolladores de malware combinan las vulnerabilidades de web, host y redes con spam y rootkits (malware invisible que se esconde dentro de softwares autorizados en el sistema operativo del computador), spyware, gusanos y otros.

Está también el tipo de ataque conocido como Amenaza Avanzada Persistente (APT), la que ha recibido mucha atención recientementey.

Nos enfrentamos a un desafío difícil de cumplir, un reto que nos convoca a todos, a todos los sectores, regiones, países y sobre todo sectores público y privado. El gobierno tiene la tarea de implementar el complejo conjunto de respuestas organizacionales y políticas necesarias para hacer frente a la creciente amenaza de seguridad cibernética.  Es un trabajo en equipo lograr una evolución de la seguridad, de la información y sobre todo de poseer los recursos necesarios para evitar caer en manos de un virus. Todos hemos sido testigos del poder de los hackers, pero pocos podemos orientar e informar y saber guiar al público en general a la seguridad de datos y de integridad de las organizaciones.

También te podría gustar

Bienvenidos al Diario Digital de Tecnología e Innovación. Aquí encontrarás las últimas noticias sobre Tecnologías de la Información, Ciencia, Negocios y Telecomunicaciones. Nuestro objetivo es mantenerte al día con los avances más relevantes y las tendencias más recientes en estos campos apasionantes. ¡Descubre el futuro con nosotros!

Suscríbete

¡Suscríbete a mi boletín para nuevas publicaciones, consejos y fotos! ¡Mantengámonos actualizados!

Siguenos en Facebook

Enterese.Net, Todos los derechos reservados, Diseñado por La Neurona Creativa.