Un informe realizado por la empresa argentina “Druidics” , dedicada a la consultoría tecnológica, desarrollo de soluciones y la seguridad informática e infraestructura IT, revela que el 91% de las empresas argentinas admiten haber sido hacekadas (Cultura Geek también!).
Carlos Said, Gerente de Tecnología de la compañía, durante su más reciente webinar sobre Seguridad Informática, destacó que durante los últimos 12 meses, nueve de cada 10 tuvo un incidente de seguridad externo y un 85% uno interno.
Este fenómeno se debe en gran parte a los cambios que el contexto empresarial ha sufrido en cuanto a la administración de los datos. Algunas de las principales transformaciones son:
- Exposición de datos: la exposición continua y constante de la información digital se ve facilitada por la presencia de las aplicaciones que acceden a los datos desde sitios externos a la organización.
- Consumo masivo de las tecnologías de la información.
- Innovación: las organizaciones continúan adoptando nuevas plataformas tecnológicas, incluyendo la nube (cloud), virtualización, aplicaciones y tecnologías móviles, entre otras.
- Ataques más sofisticados: el volumen y la complejidad de los ataques aumentó, las amenazas persistentes han derivado hacia ataques específicos por industria.
“Estudios recientes realizados por el Ponemon Institute en Brasil, exponen que el costo total asociado a la pérdida de un registro de datos aumentó en el último año (2013 a 2014) aproximadamente un 35%, escalando de 116 a 157 R$. Las tres principales razones son: datos perdidos por errores de terceros, por fallos o mal uso; datos obtenidos de dispositivos perdidos o robados (móviles y tablets); y un responsable de seguridad informática excedido de tareas como para abarcarlas correctamente“, explica Carlos Said.
IBM, agrega que todos los días hay nuevas herramientas de “hacking” . En la primera mitad de 2013 el 31% de los nuevos ataques fueron dirigidos a aplicaciones móviles y un 50% a aplicaciones web. Los dispositivos móviles son doblemente atractivos para los hackers, ya que pueden obtener datos de carácter personal y de negocios, por lo que la detección de malware es 6 veces más frecuente que en 2011.
En su informe, Druidics aconseja que hacer frente a esta situación:
- Recolección y correlación de eventos generados por dispositivos y aplicaciones, con el objetivo de identificar las amenazas con mayor viabilidad de progresar.
- Seguridad en las aplicaciones, desde el desarrollo hasta su puesta en producción. Tanto para aplicaciones orientadas a la ‘Web´, como móviles y/o convencionales.
- Seguridad específica para motores de bases de datos, en conjunto con soluciones de enmascaramiento de datos (estático y dinámico).
- Ejecución frecuente de ‘test de intrusión´, evaluación de vulnerabilidades y evaluación de vulnerabilidades específicas de bases de datos.
- Seguridad perimetral, por medio de IPS de nueva generación (con capacidad de aprendizaje y predicción).
- Seguridad en los dispositivos ‘finales´ (end points), incluyendo estrategias para prevenir la fuga de datos, hasta la encoriación.
- Encripción ‘on fly´ (en la comunicación) y ‘on rest´ (en el repositorio del dato).
- Gestión segura de las identidades (incluyendo conceptos como identidad federada).
- Un “mapa”, camino/estrategia a seguir, para pasar de un comportamiento básico y reactivo, hacia uno proactivo y automatizado.
La seguridad a la hora de una Pyme , emprendimiento, o simplemente la vida privada, es algo que no hay descuidar.