Insuficiente seguridad informática en China
La mayoría de las organizaciones en China no han logrado hacer frente a los crecientes desafíos en la seguridad informática, a pesar de que se han tomado algunas medidas para mejorar la situación, reveló una encuesta de Ernst & Young.
La necesidad de mejorar la seguridad informática se ha vuelto muy urgente en China, sobre todo después de que se conociera sobre el programa conocido como PRISM, un sistema de vigilancia de internet y de las telecomunicaciones operado por la Agencia de Seguridad Nacional de Estados Unidos.
Mientras tanto, a principios de julio, el Diario de Negocios Nacionales, un periódico chino, reveló que los hackers pueden acceder fácilmente a la información confidencial de cuentas en los sistemas de las principales empresas de valores, a través de cierto software desarrollado por Qihoo 360 Technology.
“Los desafíos de seguridad informática, tales como ataques de hackers, se están volviendo graves”, dijo Keith Yuen, socio consultivo de EY China, en una conferencia de prensa en Pekín el martes.
“A menos que las organizaciones transformen sus funciones de seguridad informática, pocas podrán mantenerse al día con el riesgo siempre cambiante”, agregó.
Con mayores amenazas de seguridad informática y un aumento de incidentes de seguridad informática, las organizaciones deben reconocer que los riesgos están cambiando, señala una Investigación de Seguridad Informática Global de EY.
La encuesta fue realizada a 1.836 entrevistados en 64 países entre mayo y julio de 2012.
A pesar de actualizaciones de seguridad en las empresas, el ritmo de las amenazas externas se ha acelerado, señala la encuesta. En 2009, el 41 por ciento de los encuestados dio cuenta de un aumento de los ataques externos. Para el 2011, ese número había saltado al 72 por ciento, y se incrementó hasta el 77 por ciento en 2012.
Los ejemplos de las amenazas externas incluyen la piratería, el espionaje, la delincuencia organizada y el terrorismo.
Las nuevas tecnologías han abierto enormes oportunidades para las organizaciones, pero también han creado amenazas potenciales.
La computación en nube es uno de los principales motores de la innovación del modelo de negocio. En los últimos dos años, el número de organizaciones que utilizan los servicios de computación en nube se ha duplicado.
Sin embargo, el 38 por ciento de los encuestados indicó que sus organizaciones no han tomado medidas para mitigar los riesgos, como mayor supervisión sobre el proceso de manejo de los contratos para los proveedores de servicios en la nube o técnicas de cifrado.
En la nueva área de medios de comunicación social, la encuesta encontró que rápidamente se puede construir la marca de una organización y ampliar su presencia, como también se puede aplastarla con la misma rapidez.
Los desafíos incluyen la seguridad de datos, problemas de privacidad, requisitos reglamentarios y de cumplimiento y el impacto en la productividad.
“Cambios incrementales a corto plazo y soluciones ‘atornilladas’ no son suficientes”, dijo Lin Yumin, director de asesoramiento de EY China.
“Al transformar fundamentalmente su estrategia de gestión de seguridad informática, las organizaciones pueden responder eficazmente a las amenazas de seguridad existentes, así como a los riesgos de seguridad derivados de las tecnologías emergentes”, dijo Lin.
Sin embargo, aproximadamente el 63 por ciento de los encuestados indicaron que sus organizaciones no tienen ningún marco formal de arquitectura de seguridad en el lugar, mientras que sólo el 16 por ciento de los encuestados afirman que sus funciones de seguridad informática cumplen con las necesidades de su negocio.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.