Para comprender las amenazas informáticas que viven las compañías, éstas deben definir sus prioridades y crear una huella de seguridad para asegurar integridad de información.

En el mundo empresarial, sin importar el tamaño de la empresa, los temas relacionados con seguridad informática se ha convertido en una prioridad. La seguridad en Tecnologías de Información y Comunicación se ha vuelto más compleja, ya que en Internet existen más amenazas y con mayor grado de sofisticación.

 

Además, las organizaciones enfrentan retos en cuanto al mayor uso del cómputo móvil, la seguridad en la nube y problemas de compatibilidad entre productos y soluciones de tecnología de punto.

 

De acuerdo con Check Point los principales retos en seguridad y la evolución de las amenazas, son los siguientes:

 

Virtualización de servidores

Enterprise Strategy asegura que los principales retos de seguridad para la virtualización de servidores es la falta de habilidades en el equipo de seguridad (36%), el costo de soluciones nuevas de seguridad de la información (28%) y la incapacidad de portar herramientas de seguridad actuales del mundo físico al virtual (26 %).

 

Consumo de TI

Hoy, alrededor de 84% de las compañías utilizan más aplicaciones Web de consumo en dispositivos móviles. La diversidad de dispositivos ha impactado a la empresa, por lo que cerca de 80% de las compañías tiene infraestructura para soportar el acceso a su red desde cualquier Smartphone o Tablet.

 

Amenazas en evolución

Los gobiernos y corporaciones han visto mayor sofisticación de las amenazas por Internet dirigidas a afectar a empresas públicas y privadas, con fines financieros o políticos. Un caso fue Stuxnet, considerado uno de los ciberataques más sofisticados jamás creados porque explota cuatro vulnerabilidades al mismo tiempo.

 

Complejidad y expansión de productos de punto

Una encuesta realizada por el Instituto Ponemon destaca que la complejidad de la seguridad es el principal obstáculo que las organizaciones experimentan hoy. Se menciona que las compañías luchan con un conjunto creciente de prioridades de seguridad y una conciencia limitada de parte de los empleados sobre las políticas corporativas. Muchas organizaciones tienen la necesidad de administrar diversas soluciones de varios proveedores y en ocasiones es complicado hacer estas plataformas interoperables y que convivan entre ellas.

 

Seguridad y Fuga de Datos

El costo promedio causada por la fuga de datos en 2011 es $7.2 millones de dólares, y se estima que las principales fuentes de pérdida de datos son los USB’s y laptops, correo corporativo y correo web público. Gartner indica que el crecimiento de datos en las empresas en el próximo lustro aumentará 650 %. Para reforzar su seguridad y protección, las compañías necesitan enfocar la seguridad basándose en un panorama integral de su ambiente para entender en dónde están los riesgos.

 

Web 2.0 y Aplicaciones

La popularidad de aplicaciones la Web 2.0 y su capacidad para compartir archivos es más empleada en las empresas, de manera que las organizaciones luchan a menudo con la aplicación de los niveles de seguridad apropiados en todas las capas de la red, especialmente cuando muchas aplicaciones Web2.0 se usan para objetivos de trabajo legítimos. La seguridad en ambientes modernos empieza con una política bien definida que se alineé con las necesidades de negocio de la organización.

 

Gobierno, Riesgo y Cumplimiento de Reglas

A medida que la cantidad de reglas que gobiernan la seguridad de los datos aumenta en el mundo los administradores de TI están lógicamente preocupados con el cumplimiento de las normas. Para este año, las prioridades de las empresas son lograr el dominio de TIC, los riesgos y el cumplimiento de las reglas. Asimismo, las empresas consideran que sus empleados tienen poca o ninguna conciencia sobre las políticas de seguridad, con participación del usuario y mayor refuerzo de políticas.

 

Las soluciones de Check Point ayudan a redefinir la seguridad como un proceso de negocio tridimensional que combina políticas, usuarios y refuerzo de normas para mejorar la seguridad en todos los niveles. Al educar a los usuarios finales y consolidar la seguridad, con una vista integral de la organización, las compañías reducen la complejidad de TIC y se hace más eficiente el negocio.