La seguridad de las redes es uno de los principales dolores de cabeza de los CEOs, tal es así, que de acuerdo a un informe reciente, el 63% de las organizaciones fueron infectadas con bots. Además, el estudio remarca que el 91% de las empresas utilizan aplicaciones web 2.0 con riesgos potenciales de seguridad. En esta nota, le damos a conocer los riesgos ocultos de las redes empresariales.

 

Tal y cómo se desarrolló la batalla entre los cibercriminales y los profesionales de TI en el año 2012, se ha puesto de manifiesto que muchas de las amenazas más graves quedaron ocultas a los administradores de red. Estas amenazas provienen de las siempre cambiantes técnicas desplegadas por los hackers, así como de actividades online arriesgadas por parte de los empleados, que sin querer crean vulnerabilidades en la red corporativa. “Con el fin de desarrollar un férreo plan de seguridad, las organizaciones deben primero conocer y comprender plenamente las actividades que tienen lugar en sus redes”, asegura el informe de Check Point. 

Basado en una investigación con cerca de 900 empresas de todo el mundo el “Check Point Security Report 2013” arroja luz sobre los riesgos de seguridad más importantes al que están expuestas las organizaciones a diario: 

Amenazas ocultas de seguridad: Del crimeware al “hacktivismo” 
Los ciberataques seguirán evolucionando este año, impactando en organizaciones de todos los tamaños. La investigación de Check Point revela que dos de cada tres organizaciones estudiadas (un 63%) estaban infectadas con bots, y que más de la mitad estaban infectadas con nuevo malware por lo menos una vez al día. El informe revela una lista de las principales amenazas, incluidas las botnets más dañinas, así como la localización de software malicioso por país y las principales vulnerabilidades de proveedores y exposiciones, entre otros datos. 

Las peligrosas aplicaciones Web 2.0 
El aumento de las aplicaciones web 2.0 ha dado opciones sin precedentes a los hackers para penetrar en las redes corporativas. La investigación encontró que el 91% de las organizaciones utilizan aplicaciones con riesgos potenciales de seguridad. Estas aplicaciones Web peligrosas salen a la luz en el informe, incluyendo el uso frecuente de anonymizers (herramientas que permiten realizar un actividad a través de Internet sin dejar rastro), aplicaciones P2P, aplicaciones de almacenamiento de datos o compartición de archivos, así como las principales redes sociales – todo lo cual puede potencialmente abrir una puerta trasera a las redes empresariales. 

Incidentes de pérdida de datos 
La información corporativa es hoy más accesible y transferible que nunca, lo que lleva a un mayor riesgo de pérdidas o fugas de datos. Más de la mitad de las organizaciones estudiadas tenían por lo menos un incidente potencial de pérdida de datos. El informe revela los diferentes tipos de datos confidenciales filtrados y perdidos, incluyendo información relacionada con pagos mediante tarjetas (PCI, Payment Card Industry) , así como información médica protegida (HIPAA, Protected Health Information) 

“Nuestro estudio ha sacado a la luz muchas vulnerabilidades y amenazas de seguridad alarmantes en las redes empresariales de las que la mayoría de las organizaciones no eran conscientes”, señala Amnon Bar-Lev, presidente de Check Point Software Technologies. “Con una visibilidad más clara, los profesionales de TI ahora pueden definir mejor un plan de seguridad para proteger sus organizaciones de la constante evolución en las amenazas de seguridad, que van desde las redes de bots, pasando por el uso por parte de los empleados de aplicaciones Web peligrosas como anonymizers, hasta los accidentes relacionados con la pérdida de datos”. 

El aporte de Check Point
Para hacerle frente a estas cuestiones, Check Point ofrece una serie de gateways de seguridad que operan con Software Blades tales como IPS, Application Control, URL Filtering, Antivirus y Anti-Bot, son capaces de detectar y prevenir las amenazas más recientes. Check Point ThreatCloud™ alimenta los Software Blades con inteligencia en tiempo real y firmas. Además, los gateways de seguridad de Check Point bloquean el acceso a sitios web maliciosos y aplicaciones de alto riesgo, como anonymizers. Por su parte, el DLP Software Blade ayuda a las organizaciones a proteger de forma preventiva la información sensible ante pérdidas no intencionales y fugas de datos.

http://www.itsitio.com/

Related Posts

Deja un comentario

Your email address will not be published. Required fields are marked *