Las aplicaciones, el nuevo plato favorito de los cibercriminales

La seguridad informática tiene que ser uno de los temas más importantes para los departamentos de TI. La reciente dinámica de esta industria obliga a que las empresas, sin importar su tamaño o su industria, implementen medidas de seguridad de acuerdo al nivel de información que manejan. Es diferente proteger los bancarios de los clientes que otro tipo de información, pero de todas maneras no se puede dejar la puerta abierta. Aprovechando la situación, hablamos con José Parada, gerente de ventas de redes en Latinoamérica y el Caribe de Citrix.

 

“Las transacciones en línea están creciendo en todos los sectores y necesitan proteger sus servidores”, aseguró el ejecutivo. Las empresas deben entender que la seguridad informática pasó de ser un tema de bancos y servicios en línea a ser una preocupación para cualquier compañía. “Los colegios y las universidades, el gobierno, todas estas empresas orientadas a una arquitectura de servicio en línea” necesitan una protección adecuada contra los ataques informáticos.

El gran cambio hoy en día es la vulnerabilidad de las aplicaciones. Aunque todavía existe el riesgo de un hueco en la infraestructura, las aplicaciones se han convertido en un blanco importante para los piratas informáticos. “Tenemos reportes de bancos mexicanos que han visto ataques […] todavía no reconocen que hay que protegerse a nivel de la aplicación”, agregó Parada.

Los bancos todavía siguen siendo el blanco más apetecido por los criminales informáticos. “Aunque hemos visto este tipo de ataques crecer por otros lados, siempre hay una razón por la que lo quieren hacer”, dijo Parada. Es normal, los bancos siempre serán el objetivo más importante para los piratas.

Aprovechamos la charla para conocer la opinión de Parada sobre ‘bring your own device’ o ‘traiga su propio dispositivo’ (BYOD, por sus siglas en inglés) y cómo esta nueva forma de administrar dispositivos afecta la seguridad. El ejecutivo aseguró que esta tendencia es mucho más complicada ya que los administradores de TI tienen que detectar los ataques en los equipos móviles que posiblemente esten fuera del perimetro de control de la empresa. Para mejorar la seguridad, Parada dijo que hay que “primero, limitar los dispositivos que se pueden usar y asegurar que estos tengan sus propias medidas de seguridad”. Además agregó que lo más importante es “que los usuarios reconozcan un posible ataque para prevenirlo y usar el sentido lógico”.

 

Vía: Enter.co

Etiquetas:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: