{"id":56484,"date":"2014-08-29T08:41:57","date_gmt":"2014-08-29T08:41:57","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=56484"},"modified":"2014-08-29T08:41:58","modified_gmt":"2014-08-29T08:41:58","slug":"trend-micro-subraya-la-necesidad-de-una-estrategia-integral-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/56484\/trend-micro-subraya-la-necesidad-de-una-estrategia-integral-de-ciberseguridad\/","title":{"rendered":"Trend Micro subraya la necesidad de una estrategia integral de ciberseguridad"},"content":{"rendered":"

Las ciberamenazas<\/strong>, las brechas de seguridad<\/strong> y las vulnerabilidades de alto riesgo<\/strong> han seguido dominando la primera mitad de 2014, as\u00ed lo pone de manifiesto Trend Micro<\/a> (TYO: 4704<\/a>; TSE: 4704<\/a>) en su Informe de Seguridad del Segundo Trimestre de 2014, “Invirtiendo los papeles en el cibercrimen: Respondiendo a las t\u00e1cticas en evoluci\u00f3n del cibercrimen”.<\/p>\n

La severidad de estos ataques contra instituciones financieras y bancarias se ha intensificado, as\u00ed como en el mercado de retail<\/strong>. Estos ataques han dejado expuestos m\u00e1s de 10 millones de registros personales hasta julio de 2014, lo que indica claramente la necesidad de que las organizaciones deban adoptar un enfoque m\u00e1s estrat\u00e9gico para proteger la informaci\u00f3n digital.<\/p>\n

\"Ciberseguridad\"<\/a>
Ciberseguridad<\/figcaption><\/figure>\n

En el segundo trimestre del a\u00f1o, las\u00a0incidencias de ataques a la informaci\u00f3n personal del consumidor se manifestaron mediante el robo de datos tales como nombres de clientes, contrase\u00f1as, direcciones de correo electr\u00f3nico, direcciones postales, n\u00fameros de tel\u00e9fono y fechas de nacimiento. Este tipo de violaciones a la privacidad personal han afectado las ventas e ingresos de las organizaciones, al mismo tiempo que han dejado a los clientes sin acceso a sus cuentas y teniendo que enfrentarse a la interrupci\u00f3n del servicio. Como resultado, muchos pa\u00edses han comenzado a desarrollar pol\u00edticas de privacidad y recopilaci\u00f3n de datos m\u00e1s estrictas para comenzar a hacer frente a este problema.<\/p>\n

A 15 de julio de 2014, se inform\u00f3 de m\u00e1s de 400 brechas de datos contra diversas organizaciones, creando as\u00ed la necesidad de que estas deban identificar y comprender su informaci\u00f3n m\u00e1s sensible o\u00a0 primordial, con el objetivo de proteger y construir una estrategia de defensa eficaz para mantener los datos seguros. Esto hace que sea necesario un importante cambio de mentalidad en las compa\u00f1\u00edas para determinar qu\u00e9 es lo que inicialmente se requiere antes de idear un plan para proteger los “datos clave” en cuesti\u00f3n.<\/p>\n

\u201cLas organizaciones deben tratar la seguridad de la informaci\u00f3n como un componente fundamental en su estrategia de negocio a largo plazo, en lugar de tratar las cuestiones de seguridad como algo secundario o como p\u00e9rdidas de menor importancia”, explica Raimund Genes, CTO de Trend Micro<\/strong>. “Similar a tener una estrategia de negocio para mejorar la eficiencia, una estrategia de seguridad -bien pensada-, podr\u00eda mejorar las pr\u00e1cticas actuales de protecci\u00f3n, lo que permitir\u00eda lograr beneficios a largo plazo. Los incidentes observados durante este trimestre establecen la necesidad de un enfoque m\u00e1s amplio de la seguridad.\u201d<\/p>\n

Entre las conclusiones m\u00e1s relevantes del informe de Trend Micro<\/strong> destacan:<\/p>\n

    \n
  • Vulnerabilidades cr\u00edticas causan estragos entre los profesionales de seguridad de la informaci\u00f3n y el p\u00fablico en general: las vulnerabilidades de alto riesgo afectaron a varios componentes de los servicios Web y de navegaci\u00f3n por Internet, incluidas las librer\u00edas en servidores, sistemas operativos, aplicaciones m\u00f3viles y navegadores.<\/li>\n
  • Aumento del volumen y la gravedad de los ataques: la gravedad de los ataques contra las organizaciones\u00a0enfatiz\u00f3 la importancia que tiene la planificaci\u00f3n de respuestas ante incidentes y la concienciaci\u00f3n sobre la seguridad en toda la organizaci\u00f3n.<\/li>\n
  • Los cibercriminales atacan a la banca online y los desarrollos en las plataformas m\u00f3viles: el malware para vulnerar la autenticaci\u00f3n de dos factores y el software dise\u00f1ado para el secuestro de equipos de escritorio y dispositivos m\u00f3viles a cambio de un rescate (ransomware) han aumentado en respuesta a los avances tecnol\u00f3gicos de la banca online y de las plataformas m\u00f3viles.<\/li>\n
  • La vida digital e Internet de las Cosas (IoE) han mejorado la forma de vida, trayendo tambi\u00e9n vulnerabilidades emergentes: la Copa Mundial de la FIFA 2014, celebrada en Brasil, ha sido uno de los \u00faltimos eventos deportivos m\u00e1s populares. Como tal, los usuarios han tenido que enfrentarse a diversas amenazas relacionadas con este evento, siendo la ingenier\u00eda social uno de los ganchos m\u00e1s utilizados en este trimestre.<\/li>\n
  • Las alianzas globales con organismos policiales han propiciado las detenciones de cibercriminales: al compartir los resultados de investigaciones con los organismos policiales, la prevenci\u00f3n de p\u00e9rdidas financieras ante la delincuencia inform\u00e1tica ha demostrado ser eficaz.<\/li>\n<\/ul>\n

    “Los ataques registrados en el segundo trimestre del a\u00f1o revelan que el amplio espectro de ciberamenazas puede tener un impacto desastroso a nivel mundial”, se\u00f1ala JD Sherry, vicepresidente de Tecnolog\u00eda y Soluciones de Trend Micro. “La implementaci\u00f3n de un plan estrat\u00e9gico de respuesta ante incidentes para forjar colaboraciones, tanto interna como externamente, proporcionar\u00e1 a los organismos y a la industria los recursos para responder y protegerse contra las amenazas actuales a la seguridad de la informaci\u00f3n\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"

    Las ciberamenazas, las brechas de seguridad y las vulnerabilidades de alto riesgo han seguido dominando la primera mitad de 2014, as\u00ed lo pone de manifiesto Trend Micro (TYO: 4704; TSE: 4704) en su Informe de Seguridad del Segundo Trimestre de 2014, “Invirtiendo los papeles en el cibercrimen: Respondiendo a las t\u00e1cticas en evoluci\u00f3n del cibercrimen”. […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[603],"tags":[13771,11535,30007,30006,17506,15779,18398,16029],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/56484"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=56484"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/56484\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=56484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=56484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=56484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}