Red de información TI para profesionales ITMedia NetWork

viernes, 29 de marzo de 2024
Actualizado a las 6:30


Búsqueda avanzada

Publicidad

Publicidad

Entrevistas

Gabriel Martín, Director General de Symantec Ibérica

20 Enero 2011por Almudena Jiménez

Página 2 de 3 de Gabriel Martín, Director General de Symantec Ibérica

techWEEK. ¿Cómo resumiría la política de su compañía en relación a este colectivo de empresas y qué les ofrece que no les dé su competencia?

G. M.: La adopción de nuevas tecnologías mejora la productividad de cualquier empresa, sea cual sea su tamaño, porque puede aprovechar mejor sus recursos para centrarse en su negocio y porque le ayuda a generar nuevas ventajas competitivas. Las Pymes necesitan un partner tecnológico de confianza en el que puedan descargar sus infraestructuras tecnológicas y capaces de gestionar su seguridad para que ellos puedan dedicarse a su negocio sin distracciones de ningún tipo. Y ahí juega un papel crucial Symantec. En estos tiempos de turbulencias económicas, las pequeñas y medianas empresas pueden implantar políticas mínimas de seguridad y continuidad de negocio sin que suponga una inversión costosa, puesto que hay soluciones a medida para la PYME que tienen un precio asequible. Nuestra estrategia en este sentido se basa en implementar políticas de seguridad integrales, que abarquen la formación, la prevención y la tecnología disponible de software y hardware. 

techWEEK. Centrándonos en 2011, ¿cuáles son las principales tendencias que nos podría adelantar para los próximos 12 meses desde el punto de vista tecnológico y de mercado?

G. M.: En materia de seguridad, podemos hablar de cinco tendencias que marcarán el mercado:

1.Las infraestructuras críticas se van a ver cada vez más expuestas a ataques y los proveedores de servicios van a responder a estas amenazas, aunque los gobiernos reaccionarán con lentitud. Es probable que los atacantes hayan estado observando el impacto de la amenaza Stuxnet en los diferentes sectores, utilizando para ello sistemas de control industrial y aprendiendo de esta experiencia. Esperamos que aprovechen las lecciones aprendidas del Stuxnet – el ejemplo más importante hasta la fecha de virus informático diseñado expresamente para modificar la conducta de los sistemas de hardware para generar un impacto físico en el mundo real – y que comiencen a lanzar ataques adicionales dirigidos a infraestructuras críticas a lo largo de 2011. Aun con cierta lentitud inicial, se espera que la frecuencia de estos tipos de ataques aumente con el tiempo.

2. Las vulnerabilidades del día cero se van a hacer más habituales, a medida que las amenazas muy dirigidas a grupos específicos aumenten su frecuencia e impacto. En 2010, Hydraq, conocido como Aurora, ofreció un ejemplo muy publicitado de un tipo cada vez más importante de amenaza muy dirigida a grupos específicos de usuarios que se infiltra en organizaciones determinadas o en tipos particulares de sistemas informáticos, obteniendo el máximo provecho de vulnerabilidades de software previamente desconocidas. Los atacantes han estado utilizando este tipo de agujeros de la seguridad durante muchos años pero, a medida que este tipo de amenazas muy dirigidas se incrementan en 2011, esperamos presenciar más vulnerabilidades a lo largo de los próximos 12 meses en comparación con cualquier otro año anterior.

3. La adopción cada vez mayor de dispositivos móviles inteligentes difumina la línea entre el uso personal y empresarial de estos equipos y va a impulsar nuevos modelos de seguridad en las TI. El uso de dispositivos móviles como los smartphones y los tablets para satisfacer las necesidades de conectividad en los planos empresarial y personal está creciendo a una velocidad sin precedente. Los analistas de IDC estiman que, a finales de año, los envíos de nuevos dispositivos móviles habrán aumentado un 55% y Gartner proyecta que, en ese mismo espacio de tiempo, 1.200 millones de personas utilizarán teléfonos móviles con conexión a Internet. Como este aumento no muestra señales de reducirse a lo largo del año que viene, las empresas deberán utilizar nuevos modelos de seguridad para mantener la seguridad de los datos confidenciales en estos dispositivos.

4. El cumplimiento de las normativas va a impulsar la adopción de tecnologías de cifrado más que mitigar la fuga de datos. El gran aumento del uso de dispositivos móviles en las empresas no sólo significa que las organizaciones tienen que hacer frente a nuevos retos para mantener accesibles y seguros estos dispositivos y los datos confidenciales que guardan, sino que también tienen que cumplir con las diferentes normativas sobre privacidad y protección de datos establecidas en el sector.

5. Va a surgir un nuevo horizonte para los ataques motivados por razones políticas. En nuestro el estudio que hemos realizado recientemente sobre CIP (critical infrastructure protection, CIP), en el que hemos solicitado a los proveedores de infraestructuras críticas su opinión sobre los ciberataques en sus sectores, más de la mitad de todas las empresas afirmaron que sospechaban o estaban muy seguras de haber sufrido un ataque producido por un objetivo político. En el pasado, estos ataques con motivación política abarcaron principalmente los campos del ciberespionaje o de los ataques de denegación de servicios contra servicios web. Como un ejemplo reciente, se han realizado ataques de denegación de servicio distribuidos contra blogs y foros que criticaron el Partido Comunista Vietnamita. Sin embargo, ahora se ha abierto la caja de Pandora con la propagación del Stuxnet, ya que se espera que estas amenazas vayan más allá de los juegos de espías y que los ataques de malware causen grandes daños en el mundo real.

ShareThis

Publicidad

Publicidad

Publicidad

Análisis

Claves de la IA: hiperpersonalización, edge computing, datos en tiempo real y aprendizaje automático federado

Durante el pasado año, los retos económicos han obligado a empresas y gobiernos a reevaluar sus prioridades. Pese a ello, la inversión en transformación digital sigue siendo alta y no muestra signos de caer: la tecnología cumple una función estratégica cada vez más esencial para afrontar el reto de controlar los costes, mejorar la eficiencia, la agilidad y la capacidad de recuperación para prepararse para el reto que su pone el rápido crecimiento de la IA generativa. Es una de las principales conclusiones a las que llegan los expertos de Couchbase, reunidos para concretar oportunidades y evolución en 2024

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar