The IT Mag

Sólo el 35% de los negocios en México protege la infraestructura TI

4 minutos de lectura
Por Marisol Ramírez - febrero 7, 2017    Seguridad, tecnología, TI al día, ciberseguridad, Cloud

seguridad_2

Sólo el 35% de los negocios en México cuentan con las tecnologías apropiadas para proteger sus datos y la infraestructura TI, así lo revela el estudio La necesidad de una nueva arquitectura de seguridad informática realizado por Citrix y The Ponemon Institute.

La investigación recoge testimonios de más de 4 mil profesionales de TI y seguridad informática de 16 países, incluido México, y revela que 86% de los encuestados se muestran preocupados por las vulnerabilidades  que involucran información crítica y de valor para sus organizaciones.

Hoy en día las empresas ya no deben ser reactivas ante un ataque, sino monitorear y preparar su seguridad para evitar o predecir ataques. Para ello, los especialistas recomiendan contar con una estrategia de seguridad que forme parte de su plan anual de TI y que involucre a todas las áreas de los negocios.

Tomando en cuenta que México se encuentra en el sexto lugar en lo relativo a ataques cibernéticos, el estudio asegura que en 2016, las organizaciones invirtieron más de 113 millones de dólares en soluciones de software de seguridad. Además, el 62% de las compañías encuestadas creen que el mayor factor de riesgo tiene que ver con las complejidades organizacionales.

En tanto a la infraestructura, tan sólo el 34% de los directores de las empresas mexicanas visualizan la ciberseguridad como una prioridad estratégica y el 64% de ellas no están realmente preparadas para las nuevas amenazas potenciales relacionadas con el “Internet de las Cosas” (IoT).

Por otro lado, los empleados no están siguiendo los requisitos de seguridad corporativa porque son demasiado complejos y los limitan en su productividad; además, las políticas entorpecen su capacidad de trabajar como prefieren. En este contexto, no sorprende el auge de la TI no autorizada, o shadow IT, porque los empleados quieren maneras más fáciles de hacer su trabajo.

Según el 87% de los encuestados, los activos de datos son cada vez más numerosos, lo que pone mayor volumen de información en riesgo.

Los empleados están ingresando datos en sus dispositivos, lo que significa que hay información corporativa clave accesible desde cualquier computadora portátil, teléfono o tablet que queda sin atender en un escritorio u olvidado en un café.

Acerca de las generaciones de trabajadores, el 49% aseguró que los millennials podrían generar mayores riesgos para la protección de los datos confidenciales y sensibles debido a un uso inapropiado de las aplicaciones y dispositivos en sus empleos, por lo que la capacitación con ellos resulta clave.

Los resultados también revelaron que los profesionales de la seguridad y de TI están muy preocupados por sus operaciones actuales, el 86% por ciento de los encuestados están atentos a las vulnerabilidades que involucran información de gran valor.

El 78% indica que las tendencias de ataques en la seguridad de la infraestructura de TI se enfocan en el uso de identidades digitales en las empresas y el 63% contestó que se centrarán en el creciente uso de las redes sociales en los puestos de trabajo.

Acerca de los factores que aumentan los riesgos en las organizaciones, el 90% cree que el principal elemento es la incapacidad de atraer y retener talento especializado en ciberseguridad. Además, el 70% asegura que la falta de inversión en las tecnologías adecuadas provoca el crecimiento drástico de las brechas.

El 82% dice que existe un riesgo que surge de su incapacidad de controlar los dispositivos y aplicaciones de sus empleados.

En relación a la importancia de las tecnologías en los próximos 2 años que pueden lograr la reducción de riesgos en ciberseguridad en las compañías mexicanas, el 82% de los profesionales de TI consideran que las herramientas de gestión de información y de gestión de las identidades y accesos (82%) resultan fundamentales.
El 64% dicen que su organización no está totalmente preparada para enfrentar los riesgos de seguridad potenciales que conlleva la Internet de las Cosas (IoT).

Seguridad integrada y en la nube para el Internet de las Cosas

De acuerdo con la empresa Gemalto, la obtención y la retención de la confianza del consumidor en la privacidad y la seguridad es fundamental para que el IoT alcance su máximo potencial. Existen varias formas en que un atacante puede acceder a un dispositivo conectado. Los tres puntos principales que suelen ser objeto de los hackers son: el dispositivo, la infraestructura de la nube y la red.

Primer pilar - La seguridad del dispositivo:

Miles de millones de dispositivos conectados representan nuevos puntos de ataque para los hackers, por lo que deben existir soluciones de software integrado en la electrónica de consumo y la tecnología M2M en conjunto con seguridad en las redes móviles para hacer frente a estos desafíos de seguridad, entre ellos al robo de propiedad intelectual debido al entorno no regulado en el que operan estos dispositivos.

Segundo pilar - La seguridad de la nube:

Las amenazas más urgentes vienen del entorno de la empresa o del entorno de la nube al que estos dispositivos inteligentes están conectados, por lo que se necesitan soluciones de cifrado de datos, limitar y clasificar la información, incluso separar aquellos archivos que consideramos más sensibles y no alojarlos en la nube. Realizar un sencillo ejercicio de clasificación de los datos podría ahorrar problemas en caso de un ataque o de una fuga de información.

Tercer pilar – La gestión del ciclo de vida de la seguridad:

Si bien a menudo se pasa por alto, la gestión del ciclo de vida de los componentes de seguridad del dispositivo y del espectro de la nube es un elemento fundamental para una estrategia de seguridad digital robusta y de largo plazo. La seguridad no es una actividad de una sola vez, sino una parte en evolución del ecosistema del IoT. El agregado de nuevos dispositivos, el desmantelamiento del dispositivo al final de su vida útil, la integración del dispositivo en un nuevo ecosistema de la nube o viceversa, y la gestión de la descarga de firmware/software seguros son actividades que necesitan una administracion completa de las identidades, las claves y los tokens.

¿Tienes un proyecto? ¡Visita nuestra sección