Druidics, empresa nacional dedicada a la consultoría tecnológica, desarrollo de soluciones, seguridad informática e infraestructura IT, comparte algunos de los datos expuestos en su más reciente webinar sobre Seguridad Informática, brindado por Carlos Said, Gerente de Tecnología de la compañía.
- Somos Pymes >
- Informes >
Hacking de datos, una amenaza creciente
_Consumo masivo de las tecnologías de la información.
_Innovación: las organizaciones continúan adoptando nuevas plataformas tecnológicas, incluyendo la nube (cloud), virtualización, aplicaciones y tecnologías móviles, entre otras.
Según un reporte de IBM, actualmente a diario, se gestan nuevas tendencias de hacking. En la primera mitad de 2013 el 31% de los nuevos ataques fueron dirigidos a aplicaciones móviles y un 50% a aplicaciones web. Los dispositivos móviles son doblemente atractivos para los hackers, ya que pueden obtener datos de carácter personal y de negocios, por lo que la detección de malware es 6 veces más frecuente que en 2011.
¿Qué hacer frente a esta situación?
Consideramos que las siguientes son las ‘bases de una estructura de seguridad´:
_Recolección y correlación de eventos generados por dispositivos y aplicaciones, con el objetivo de identificar las amenazas con mayor viabilidad de progresar.
_Seguridad en las aplicaciones, desde el desarrollo hasta su puesta en producción. Tanto para aplicaciones orientadas a la ‘Web´, como móviles y/o convencionales.
_Seguridad específica para motores de bases de datos, en conjunto con soluciones de enmascaramiento de datos (estático y dinámico).
_Ejecución frecuente de ‘test de intrusión´, evaluación de vulnerabilidades y evaluación de vulnerabilidades específicas de bases de datos.
_Seguridad perimetral, por medio de IPS de nueva generación (con capacidad de aprendizaje y predicción).
_Seguridad en los dispositivos ‘finales´ (end points), incluyendo estrategias para prevenir la fuga de datos, hasta la encoriación.
_Encripción ‘on fly´ (en la comunicación) y ‘on rest´ (en el repositorio del dato).
_Gestión segura de las identidades (incluyendo conceptos como identidad federada).
_Un “mapa”, camino/estrategia a seguir, para pasar de un comportamiento básico y reactivo, hacia uno proactivo y automatizado.