Las empresas y la dificultad para defenderse de ciberataques sofisticados

Este tercer estudio también reflejó que la tecnología es considerada como un elemento crucial para abordar cuestiones y amenazas relativas a la seguridad, siendo Big Data, cloud y el móvil las áreas más importantes.

Los ciberdelincuentes utilizan estrategias cada vez más sofisticadas para atacar a sus víctimas y los responsables de la seguridad de las empresas empiezan sentirse más vulnerables antes estas situaciones. Con respecto a esto, un estudio reciente de IBM ha indicado que más del 80% de los encargados de seguridad cree que el problema de las amenazas externas está aumentando, y el 60% coincide en que sus organizaciones se ven sobrepasadas por la guerra cibernética.

Este tercer estudio también reflejó que la tecnología es considerada como un elemento crucial para abordar cuestiones y amenazas relativas a la seguridad, siendo Big Data, cloud y el móvil las áreas más importantes. En las entrevistas realizadas para la investigación, el 40% de los responsables de seguridad que tienen más experiencia en las empresas citaron las amenazas externas más sofisticadas como su principal reto.

¿Cómo se protegen las empresas de los ciberataques?

Según los datos de la investigación, un 70% de los responsables de seguridad considera que cuentan con tecnologías tradicionales y maduras dirigidas a prevenir y examinar intrusiones y vulnerabilidades en la red y detectar malware avanzado. No obstante, casi el 50% explica que las empresas han de centrarse en implantar nuevas tecnologías de seguridad.

A continuación se destacan las principales conclusiones del estudio:

1. La seguridad en la nube sigue siendo lo más importante. Aunque la preocupación acerca de la seguridad en la nube sigue siendo importante, casi un 90% de los entrevistados han adoptado la nube o están planeando desarrollar iniciativas relativas a ésta actualmente. Así, el 75% de los CISOs espera que su presupuesto para seguridad en la nube aumente notablemente durante los próximos tres a cinco años.

2. Las capacidades de Security Intelligence basadas en datos son una prioridad. Más del 70% de los responsables de seguridad ha comentado la seguridad inteligente en tiempo real es cada vez más importante para su organización. A pesar de esto, el estudio ha detectado que áreas como la clasificación y obtención de datos y la analítica de seguridad inteligente tienen una madurez relativamente baja (54%) y requieren una mayor necesidad de mejora o transformación.

3. Aún hay importantes necesidades de seguridad en dispositivos móviles. A pesar de que el número de trabajadores móviles está creciendo, sólo el 45% de los responsables de seguridad ha afirmado que dispone de un enfoque efectivo en la gestión de dispositivos móviles. De hecho, según el estudio, la seguridad en el móvil y en otro dispositivos ocupan el final de la lista (51%).

Gestionando las normativas

Además de las amenazas externas, el estudio también indica que los responsables de seguridad se enfrentan además a problemas relacionados con la regulación de los diferentes gobiernos. Casi el 80% de los encuestados apuntó que el riesgo potencial de los cambios de las normativas y los estándares ha aumentado en los últimos tres años.

Los responsables de seguridad no tienen conocimiento si los gobiernos se encargarán de la gestión de la ciberseguridad a nivel nacional o global y con cuánta transparencia lo harán y solo el 22% cree que se adoptará un enfoque global para luchar contra el cibercrimen en los próximos tres a cinco años.

Con la progresiva evolución de los ciberataques y de la regulación, es vital que los responsables de la seguridad de las empresas estén completamente capacitados para llevar a cabo esta labor de protección. La mayor parte de ellos está consciente de la gran influencia que tienen dentro de organizaciones donde laboran y el 71% de los encuestados asegura recibir el apoyo necesario de su organización para desempeñar su trabajo de forma eficiente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Scroll al inicio