Revista Comunicación

Eficiencia en Seguridad sin perder el Control

Publicado el 23 abril 2013 por Csoliss @csoliss

¡Esta entrada ya ha sido leída 21 veces!

Eficiencia en Seguridad sin perder el Control
Dentro del mundo de la información digital no existe nada oculto, los riesgos de intrusiones son cada vez mayores y la mejor manera de prevenirlas es saber a qué se enfrenta su compañía

Caracas, Venezuela.- Los ataques a empresas mediante aplicaciones que ocultan malware se han vuelto más comunes con el paso del tiempo. En promedio, 15.000 sitos web son infectados cada día y la intrusión, en el 90% de los casos, se da a través de páginas conocidas y confiables. Ante esto, tal vez no sea posible eliminar completamente estas amenazas, pero sí lograr su contención temporal.

De acuerdo con Jesús Diez, Gerente de Data Center, Security & Outsourcing de Level 3 Venezuela; no existen nuevos ataques, sino nuevas técnicas de intrusión contra los servidores de las empresas. Durante el 2004 fueron los gusanos, en el 2007 los spywares, y a partir del año 2010 se ha registrado un alza en los cibercrímenes y el ciberespionaje con troyanos dinámicos y robots sigilosos que infectan a los servidores”.

Actualmente las empresas deben estar alerta frente a cualquier tipo de intrusión, bien proceda de grupos organizados o de empresas rivales. Todos los ataques pueden representar riesgos de daños potenciales a toda la organización, debido a que su objetivo, fundamentalmente, posee un valor incalculable: la información.

Las principales amenazas a las que se ven expuestas las empresas son las APT (Amenazas avanzadas persistentes, según su traducción al español), DDoS (Ataques de denegación distribuida) y los Defacements (Intrusiones a servidores web). Jesús Diez aseguró que “sin importar lo grande que sea, ninguna empresa, agencia o corporación se encuentra libre de estas intrusiones; todas, en algún momento, han quedado expuestas a estos ataques. Si bien no es posible eliminar el riesgo, la estrategia clave es saber administrarlo tomando medidas para prevenir las filtraciones”.

Desafortunadamente la mayoría de las violaciones de seguridad en la red poseen dos características fundamentales: explotan vulnerabilidades muy simples y, por lo general, pasan desapercibidas. Las brechas en seguridad, aunque sean detectadas, toman tiempo en repararse. En promedio, violar la seguridad de un ordenador y robar información toma unos pocos minutos, entre ambas tareas. Pero reparar el problema puede durar incluso meses.

 Es por ello que para el año 2013 las tendencias de tecnología de la información y telecomunicaciones apuntan como prioridad a la seguridad informática, Cloud Computing y el Big Data, servicios que estarán a la orden del día. En materia de seguridad, debido al aumento de amenazas y criminales en la red, será necesario que las empresas adopten modelos de seguridad basados en el establecimiento de controles minuciosos de análisis de riesgos, así como predicciones del Big Data. Estas características, propias de los nuevos sistemas de seguridad, conformarán la sólida defensa que resguardará el recurso más preciado: la información.


También podría interesarte :

Volver a la Portada de Logo Paperblog

Quizás te interesen los siguientes artículos :

  • Vacaciones con seguridad

    Vacaciones seguridad

    Leer el resto

    Por  Geeksroom
    COMUNICACIÓN, INTERNET, TECNOLOGÍA, VIAJES
  • Control de vida

    Control vida

    Control de vida significa poner orden a cada una de las áreas de nuestra existencia, para ello antes debemos hacer un diagnóstico y responder las siguientes... Leer el resto

    Por  Manuelbaron
    COACHING, EMPRESA
  • Seguridad Facebook

    Secure.me una empresa de protección de la privacidad que lleva dedicado a hacer que el uso de las redes sociales y aplicaciones de una experiencia segura para... Leer el resto

    Por  Defenw
    INFORMÁTICA, TECNOLOGÍA
  • El Control internacional de armas

    Control internacional de armas, conjunto de tratados, proclamaciones, convenios y acuerdos tácitos, para la limitación del alcance destructor de la guerra... Leer el resto

    Por  Alma2061
    REGIONES DEL MUNDO, TECNOLOGÍA
  • Seguridad en dispositivo móviles

    Actualmente los dispositivos móviles son herramientas esenciales de todos los días y son utilizados no solo para almacenar contactos, si no también correos... Leer el resto

    Por  Ynakasone
    COMUNICACIÓN, INTERNET
  • Día mundial de la eficiencia energética

    mundial eficiencia energética

    El día 5 de marzo se celebró el día mundial de la eficiencia energética para recordar la necesidad de un uso racional de la energía y la necesidad de edificios ... Leer el resto

    Por  Acceda Energia
    100% VERDE, CIENCIA, TECNOLOGÍA
  • ¿Cómo medir la eficiencia de un spot de tv ?

    Source: Uploaded by user via Gonzalo on Pinterest Hay dos cosas que quiero resaltar en este post, la primera es lo anuncios de tv que te tienes que fumar los... Leer el resto

    Por  Gonzo
    COMUNICACIÓN, PUBLICIDAD Y MARKETING