El robo de información no se toma en serio: Raytheon|Websense

David-Barton
David-Barton

En el año 2014 se registraron en el mundo 42.8 millones ataques cibernéticos, lo que representa un aumento del 48% respecto al 2013 en el que hubo 28.9 millones de incidentes de este tipo. Esto significa 117,339 ataques al día. Desde el 2009 la tasa de crecimiento anual en la cantidad de ataques ha sido de 66%, manifestó la firma.

Agregó que los números solo representan los incidentes reportados pues muchas organizaciones no los reportan porque no están conscientes de los mismos; sin embargo, advirtió que las estrategias de seguridad de TI eficaces se distinguen por evitar daños y mantener la concentración y la productividad del negocio.

“Hay muchas y muy prometedoras tecnologías de protección de información, sin embargo, la seguridad de datos no es tan simple como bloquear direcciones URL, detener el phishing o el malware. El éxito de una estrategia de protección solo se logra cuando los datos están seguros y los usuarios siguen siendo productivos”, comentó David Barton, Chief Information Security Officer de Raytheon|Websense.

Ataques internos, los más peligrosos

La compañía precisó que los elementos internos pueden ser la raíz de la fuga de datos en las redes corporativas y que los seres humanos son a menudo el eslabón más débil de la cadena que abre un vínculo aparentemente legítimo y que puede ser fatal para la organización.

Por lo anterior aconsejó revisar quien entra pero también a quién sale y lo qué se lleva, mediante un monitoreo para corroborar que los datos que están saliendo de la empresa no sean delicados e importantes para el negocio. Asimismo destacó que uno de los valores de las soluciones que ofrece es que las empresas también pueden checar la información y datos que están saliendo del negocio.

Las 4D de la protección contra el robo de datos

En este sentido dijo brindar protección de alto nivel en seguridad cibernética a empresas en todo el mundo, con la capacidad de defender de amenazas complejas, descubrir infiltraciones y analizar el comportamiento de los ataques para decidir qué medidas tomar y derrotar al cibercriminal. Entre su oferta destacó las siguientes:

–Defender: Adaptarse inteligentemente para prevenir filtraciones y el robo de datos

–Detectar: Determinar posibles filtraciones y sus fuentes

–Decidir: Evaluar el contexto y el impacto del ataque

–Derrotar: Tomar medidas para contener y controlar las amenazas

“Las empresas están evolucionando su infraestructura con la gestión de la información en la nube, la movilidad y el Internet de las Cosas, para mantener su competitividad. Desafortunadamente, esta evolución también implica una mayor vulnerabilidad a los ataques y robos de información”, concluyó David Barton.

 

contactame@esemanal.mx

Share via
Copy link
Powered by Social Snap