Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Seguridad: ¿dónde está el límite de mi red?

  • IT User

Repor seguridad red

En 2014, hubo más de 1.500 brechas que comprometieron más de mil millones de registros de datos a nivel mundial. Estos números representan un incremento del 49% en brechas y del 78% en registros de datos que fueron robados o se perdieron, comparado con las cifras de 2013. La información procede del informe Índice de Nivel de Brechas que ahora publica Gemalto tras hacerse con la firma de seguridad SafeNet.

Dicho informe se dio a conocer poco antes de que la firma holandesa, que se denomina líder en seguridad digital, tuviera que reconocer el hackeo, supuestamente realizado, de la agencia norteamericana NSA y la británica GCHQ durante 2010 y 2011 de las tarjetas SIM que fabrica. Y aunque negó que los ataques informáticos sirvieran para robar las claves de cifrado de sus tarjetas SIM ni para espiar emails personales –tal y como recogían los documentos revelados por Edward Snowden-, tuvo que admitir que los atacantes lograron acceder a la red de comunicación de sus oficinas. Ni la propia industria de seguridad se salva.

La seguridad de la información se ha convertido en una de las preocupaciones que más quitan el sueño a los CIO. Una encuesta a 276 profesionales de TI de Estados Unidos realizada para un estudio encargado por Sungard Availability Services, empresa de recuperación ante desastres, identificó la seguridad, la inactividad y la gestión del talento como las preocupaciones a las que más vueltas les daban los CIO. Pero según este mismo documento, más de la mitad de los consultados (51%) opinaba que la planificación de la seguridad sería el último apartado en recibir presupuesto para este 2015. Y eso, que las tendencias que la industria ha dado para este año, dan una visión bastante cruda.

Para leer completo este reportaje, es necesario descargar IT User