Las amenazas que se vienen

Siempre hemos escuchado la frase que la información es poder, pero hoy la información es la nueva moneda mundial, nos encontramos con sucesivos ataques de spam, virus y malware hoy son costosos. Un usuario gasta de media entre 5 y 10 minutos al día tratando con el spam. La limpieza se estiman en 500$ de media por pc. Tanto si es un intento malicioso o un error inadvertido, la pérdida de datos puede perjudicar al nombre de la marca, reducir el valor para los accionistas y dañar su reputación y buena voluntad.

Las comunicaciones electrónicas y los datos en movimiento son el mayor factor de pérdida de datos en la empresa hoy en día. Los cortafuegos actuales y otras soluciones de seguridad de red no incluyen funcionalidades de prevención de pérdida de datos para asegurar los datos en movimiento. Controles importantes, como el escaneo de contenidos, el bloqueo de las comunicaciones que contengan datos sensibles y el cifrado de datos, no están presentes. Se estima que 60 millones de personas han tenido datos expuestos acerca de ellos mismos en los últimos 13 meses y hay una estimación de 20 mil millones de dólares gastado en costes de limpieza y pérdida de productividad en todo el mundo. El 60% de los datos corporativos residen en pc de escritorio y portátiles desprotegidos. Además, el 48% de las organizaciones no tienen una política para realizar una notificación a los clientes cuando sus datos personales puedan estar en riesgo.

El malware moderno toma prestadas características de los sitios de redes sociales y colaboración asociados con Web 2.0. El malware de hoy en día (como el troyano “Storm”) es colaborativo, adaptativo, peer-to-peer e inteligente. Se queda oculto, viviendo en los PCs de empresa o del hogar durante meses o años, sin ser detectado. Las nuevas variantes de troyanos y malware estarán cada vez más dirigidas a un objetivo específico y tendrán una duración breve, lo que hará que sean mucho más complicadas de detectar. La vieja actitud de “lo que no puedo ver no puede dañarme” ya no es válida. Las corporaciones están bajo una presión creciente para asegurar la integridad de su información sensible (ya sean números de tarjetas de crédito, información de ingresos corporativos o nuevos planes de productos). Los escritores de malware están construyendo sofisticadas redes peer-to-peer que están diseñadas para recoger estos datos y, al mismo tiempo, son cada vez más difíciles de detectar y parar. Los equipos de seguridad TI necesitan tomar medidas para conocer el tráfico de malware en su red y desplegar un completo sistema de seguridad que incluya técnicas avanzadas como detección de amenazas basada en red y control de acceso a la red.

Shopping Cart
Abrir Chat
1
Necesitas ayuda?
Hola, necesitas que hablemos?