Addictware | Noticias de Tecnología - Las proyecciones en seguridad para 2011

Las empresas tienen requerimientos y prioridades de seguridad diferentes, aunque todas buscan soluciones flexibles para proteger sus activos. La seguridad toma cada día más importancia.

Conforme las compañías padecen amenazas tradicionales de seguridad, las compañías también enfrentan una nueva generación de vectores de amenazas con la proliferación de aplicaciones Web 2.0, ataques a la informática móvil y ataques personalizados que incrementan la complejidad de la seguridad. Más del 90% de las utilizan soluciones de firewalls y de antivirus, que son protecciones básicas para resguardar sus redes, destacó un reporte elaborado por Check Point.

 

De acuerdo con una encuesta entre sus clientes, Check Point prevé que las empresas observen algunos cambios en la industria, en cuanto a seguridad informática, como: 

 

El contenido multimedia y las aplicaciones Web 2.0 impulsan más descargas Drive-by, ataques combinados y sigilo

Para las empresas que enfrentan un incremento en el surgimiento y volumen de nuevas amenazas de Internet 2010 no fue la excepción. Malware, ataques de phishing, troyanos y los registradores de claves aún son comunes y proliferan en las aplicaciones de Internet. No obstante, el surgimiento de mayores capacidades multimedia en las aplicaciones Web 2.0 y en los dispositivos móviles crecerán la cantidad de descargas drive-by y ataques sofisticados y combinados. Conforme más empleados usen multimedia y aplicaciones Web 2.0 en la compañía, es mayor la probabilidad de exponer a la empresa sin saber a un ataque sin la protección correcta.    

 

Fuerte migración de las empresas a Windows 7 y a evaluación de la seguridad 

La migración a Windows 7 es común entre negocios pequeños y medianos. La encuesta indica que 7% ya dio el salto y 54% planean migrar en los próximos 2 años. Las organizaciones utilizan en promedio 9 proveedores diversos para proteger la infraestructura de sus negocios (desde la red hasta el punto final) creando dificultades en gestión de la seguridad, pérdida de productividad y posibles agujeros entre los productos de punto. Check Point considera que la migración a Windows 7 es el momento oportuno para hacer un análisis de la cantidad de proveedores de seguridad que se utilizan y consolidar las soluciones de seguridad de punto final.

 

Aprovechar la virtualización como defensa de seguridad 

En etapas tempranas la virtualización fue principalmente utilizada para consolidar servidores y recursos de TI para ahorrar costos, espacio y energía, aunque a la fecha se mayor su uso y aplicaciones. Las empresas comienzan a aprovechar la virtualización como una capa adicional de defensa en seguridad. Con Check Point Abra o WebCheck se puede proteger la red y los puntos end points con tecnología de virtualización de navegador que segrega y asegura los datos corporativos de Internet.

 

El incremento de empleados móviles y del consumo de TI  

La informática móvil no es una tendencia sino una forma de vida para la mayoría de las empresas; 54% de las empresas anticipa que la cantidad de usuarios remotos aumentará en 2011. Los empleados exigen acceso remoto a aplicaciones de negocio, datos y recursos para conectarse desde dispositivos corporativos y personales; en tanto, a las compañías les preocupa que el crecimiento de usuarios remotos resulte en la exposición de datos sensibles. En 2011, los atacantes identificarán nuevas formas de obtener datos desde los dispositivos móviles, lo cual estimulará a las empresas a utilizar nuevas soluciones que den a los empleados acceso móvil seguro a la red corporativa y que funcione en una gama de aparatos móviles que corren en plataformas de Apple, Android, Symbian y Windows.   

 

Los incidentes de fuga de datos estimulan a las empresas a implementar un enfoque de capas en la seguridad

Las empresas necesitan hacer más para proteger la información crítica. En 2011, las compañías explorarán métodos para asegurar las capas, incluyendo datos en reposo, datos en movimiento y datos en uso.

La oferta de Check Point se enfoca en proteger los datos en su ciclo de vida:  

  • La red privada virtual de Check Point (VPN) convierte a cualquier red en un canal de comunicación seguro y codificado
  • La codificación completa de disco previene la fuga de datos de dispositivos perdidos o hurtados
  • Las soluciones de prevención de fuga de datos evitan que éstos se filtren fuera de la organización
  • La seguridad en los documentos agrega una cuarta capa de protección en el ciclo de vida de la información. La seguridad en los documentos puede proveer a los administradores de TI (O a usuarios finales) control granular sobre quien ve, abre, manda o imprime datos confidenciales, para prevenir el mal uso, la modificación, fuga o robo de datos sensibles. 

Las empresas de todos los tamaños tienen necesidades y prioridades de seguridad diferentes, y buscan soluciones flexibles que les permiten crear sus propios portafolios de seguridad. Para este año se espera que el tema de seguridad se convierta en asunto de nivel de junta directiva.