Informes

Resultados de ISTR de Symantec: Entre el sabotaje y los errores humanos

México es el segundo país más atacado en Latinoamérica, después de Brasil, según el Informe Anual sobre Amenazas a la Seguridad en el Internet (ISTR) de la compañía, asimismo ocupa el mismo lugar en el Top 5 de los ataques de ransomware en la región y el número 15 a nivel global, lo que representa un porcentaje de 1.2 por ciento de todas las detecciones.

Alejandro Zermeño, Technical Business Developer Manager en Symantec México, un punto importante que el  informe destacó, es que existe un aumento en ataques dirigidos los cuales están relacionados al sabotaje y subversión, cuando se usaba para espionaje industrial.  El directivo comenta que crecen los ataques políticos en un movimiento para comprometer una nueva clase de objetivos.

Symantec 1

Ahora bien, el tema de la nube es muy importante, la empresa hace hincapié que tras la creciente dependencia de estos servicios en la nube dejó  vulnerables a las compañías para los ataques. La seguridad en la nube es un reto para los CIOs. Según datos de Symantec, los CIOs perdieron el control de cuántas aplicaciones utilizan en la nube dentro de sus compañías. Al ser cuestionados, la mayoría asume que sus compañías usan hasta 40 aplicaciones en la nube cuando en la realidad el número llega casi a 1.000.

Esta diferencia puede llevar a una falta de políticas y procedimientos acerca de cómo los funcionarios pueden acceder a servicios en la nube, lo que aumenta el riesgo de las aplicaciones en la nube. Estas vulnerabilidades encontradas en la nube están tomando forma. Symantec prevé que si los CIOs no consiguen obtener un mayor control sobre las aplicaciones usadas en la nube dentro de sus compañías, observarán un cambio en la forma cómo entran las amenazas en su entorno.

Symantec 2

Hoy existen varios retos para la seguridad: el ransomware, porque los ataques son muy caros y altamente disruptivos para las víctimas; ataques furtivos que son difíciles de detectar y desarrollados para escapar de las defensas típicas; ataques vía correo electrónico, el cual es un modo más común para que los agresores penetren en las defensas; pérdida de datos , en donde la falta de control sobre los datos pone en riesgo a la organización; datos de TI y Shadow IT, que se refiere a los datos confidenciales que se almacenan en la nube sin controles adecuados; el Internet de las Cosas, pues los modelos deficientes de seguridad abrieron una superficie masiva de ataque y por último, las operaciones de seguridad, es decir, la complejidad combinada con falta de visibilidad y experiencia atrasa la detección y la respuesta a los ataques.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba