Empresario | Las tendencias de la ciberseguridad empresarial | El Nuevo Siglo
Foto cortesía
Miércoles, 23 de Diciembre de 2020
Redacción Economía

La compañía dedicada a realizar pruebas de seguridad al software de las empresas, Fluid Attacks, analizó el panorama en ciberseguridad que encontrarán las organizaciones para este 2021 y la manera como podrán proteger sus redes y equipos. 

Según pronostican los investigadores de Cybersecurity Ventures, para 2021 el costo global anual del ciberdelito será de 6 billones de dólares, duplicando el valor reportado en 2015. Verizon en su Reporte de Investigaciones de Filtración de Datos de 2020 estima que el 43% de estas filtraciones sucedieron en aplicaciones web, más del doble que el año anterior. Así mismo, 70% de los ataques fueron perpetrados por personas ajenas a las organizaciones y 86% tuvieron motivaciones financieras.

Para Vladimir Villa, CEO de Fluid Attacks, “hay pronósticos sobre la expansión de los ataques al sector móvil, del que los usuarios actualmente dependen cada vez más, incluso para realizar sus negocios. Aplicaciones fraudulentas, SIMJacking y exploits de sistemas operativos mantienen en riesgo a este sector tecnológico. Asimismo, existe una advertencia sobre el creciente impacto de los ataques a las empresas a través de dispositivos IoT, que son cada vez más numerosos y tienen la característica de no estar al día en materia de seguridad”.  

Algunas de las tendencias preventivas en ciberseguridad que Fluid Attacks sugiere a las organizaciones señalan que hay que moverse a la izquierda: esto significa que cualquier empresa que crea o utiliza software, debe pensar en su seguridad y aplicarla desde el principio. La metodología que pertenece al enfoque DevSecOps, requiere que las pruebas de seguridad sean continuas, cubriendo todo el ciclo de vida del desarrollo de software (SDLC), y asegura grandes ahorros de tiempo y dinero.

“Muchas organizaciones deberán alejarse del enfoque de buscar e identificar vulnerabilidades en sus sistemas y software solo después de la implementación en producción, ya que en ese momento es posible que los atacantes hayan identificado las brechas de seguridad”, explica el ejecutivo de Fluid Attacks.