Sospechoso el 75% del tráfico de correo electrónico

In marzo 1, 2017

La compañía de telecomunicaciones AT&T ha presentado el estudio La guía del CEO para la seguridad de los datos, en el que muestra que muchas empresas no protegen su información eficazmente. De hecho, aunque a diario surgen nuevas amenazas cibernéticas, la mitad de las empresas encuestadas no ha cambiado sus protecciones de ciberseguridad desde hace más de tres años. Por este motivo, las amenazas que aparentan ser simples, tales como el correo electrónico no solicitado o el phishing, se han convertido en una importante amenaza para ellas.

«Todas las empresas quieren nuevas tecnologías que ayuden a ahorrar tiempo, recortar costos o que proporcionen mejores servicios. El reporte ayuda a que las empresas puedan aprovechar estas nuevas tecnologías sin comprometer la seguridad de sus negocios”, dijo Steve McGaw, Chief Marketing Officer de AT&T Business Solutions.»

AT&T revela que habitualmente bloquea el 75 por ciento del tráfico de correo electrónico diario que se transmite a través de su red por su contenido sospechoso. Esto equivale a 400 millones de mensajes no solicitados, o spam, por día. Y estos números van en aumento.

En la primera mitad de 2016, AT&T observó un incremento del 400 por ciento en ataques en busca de vulnerabilidades en dispositivos IoT. Y este incremento desembocó en una serie de importantes ataques alrededor del IoT a dos proveedores de servicio de Internet.

Es fundamental que las empresas continúen desarrollando sus prácticas de seguridad con las últimas tecnologías y adopten nuevas soluciones de ciberseguridad que puedan ayudar a proteger la información.

Algunas prácticas que se pueden tomar en consideración son:

  • Actualizar los Sistemas de Gestión de Identidad y Acceso. Las últimas tecnologías pueden restringir el uso de dispositivos sólo a usuarios aprobados. Los perímetros de red definidos por software también pueden ayudar a prevenir que los actores malintencionados accedan a información confidencial o privilegiada.
  • Implementar Analítica de Amenazas. Los sistemas de analítica de amenazas siguen la actividad general de la red para darse cuenta de cambios en el comportamiento, por ejemplo un aumento en el tráfico de datos o un nuevo usuario en el sistema, y con ello ayudar a identificar nuevas amenazas emergentes
  • Cambiar a Funciones de Seguridad Virtualizadas. Las Redes Definidas por Software (SDN, por sus siglas en inglés) permiten que la seguridad se pueda implementar y actualizar en tiempo casi real utilizando sistemas de software. Las SDN ayudan a proteger la información almacenada en la nube o en la instalación.
  • Crear un Equipo de Respuesta a Incidentes. Tener un plan y un equipo es crucial para manejar un posible problema de seguridad. La respuesta inmediata es esencial para mitigar y reducir el impacto que puede tener un ataque cibernético en las empresas.

vol5-datasecurity

 

⇓ Da clic aquí para descargar el PDF

Fuente: AT&T


En Alternativas en Computación contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio. ¡Concierte su cita!

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.