Check Point revela riesgos de seguridad en las redes corporativas

8 Jul 2013 en Las Agencias Informan

Buenos Aires, Argentina – 28 junio 2013– Check Point® Software Technologies Ltd. (Nasdaq: CHKP), el líder mundial en seguridad de la Internet publicó su reporte de seguridad 2013 que revela grandes riesgos que impactan a las organizaciones a nivel mundial. El reporte examina las principales amenazas de seguridad, aplicaciones web riesgosas que comprometen la seguridad de la red y la fuga de datos causada sin querer por los empleados. El reporte ofrece recomendaciones de seguridad sobre cómo protegerse contra estas amenazas.

Para una copia completa del reporte de seguridad 2013 de Check Point por favor visite: www.checkpoint.com/campaigns/security-report/index.html

A medida que la carrera armamentista entre los atacantes y los profesionales de TI se desarrolló en 2012 ha quedado claro que muchas de las amenazas más serias quedaron ocultas para los administradores de red. Estas amenazas vienen de técnicas siempre cambiantes implementadas por los hackers criminales además de actividades online riesgosas por parte de los empleados quienes crean vulnerabilidades sin querer en la red corporativa. Con el fin de desarrollar una huella digital de seguridad robusta, las organizaciones deben estar alerta y comprender completamente las actividades que ocurren en sus redes.

Basada en una investigación de casi 900 compañías el reporte de seguridad 2013 de Check Point revela lo que se esconde en las redes corporativas y los principales riesgos de seguridad a los que están expuestas las organizaciones diariamente:

Amenazas de Seguridad Escondidas

Desde el crimeware hasta el hacktivismo los ataques cibernéticos continúan evolucionando este año impactando a las organizaciones de todos los tamaños. La investigación reveló que el 63% de las organizaciones se infectaron con bots y más de la mitad se infectaron con malware nuevo al menos una vez al día. El reporte reveló una lista de las principales amenazas incluyendo las botnets más infames, el principal malware ubicado por país, las principales vulnerabilidades y exposiciones de los proveedores y eventos de inyección SQL por país fuente entre otros hallazgos sorprendentes.

Aplicaciones Web 2.0 Riesgosas

El aumento en las aplicaciones web 2.0 le ha dado a los hackers criminales opciones sin precedentes para penetrar las redes corporativas. La investigación halló que el 91 por ciento de las organizaciones utiliza aplicaciones con riesgos de seguridad potenciales. Estas aplicaciones web riesgosas son reveladas en el reporte incluyendo la frecuencia y el uso de aplicaciones de anonimato, P2P, de almacenamiento y compartición de archivos y las principales redes sociales – las cuales pueden abrir una puerta trasera a las redes corporativas.

Incidentes de Pérdida de Datos

La información corporativa es más accesible y transferible que nunca antes lo que lleva a un mayor riesgo de pérdida o fuga de datos. Más de la mitad de las organizaciones estudiadas tuvieron al menos un incidente potencial de pérdida de datos. El reporte expone los diversos tipos de datos fugados o perdidos, incluyendo información protegida o confidencial. También revela cuales son las industrias con mayor tendencia hacia la pérdida de datos.

“Nuestra investigación descubrió muchas vulnerabilidades alarmantes y amenazas de seguridad en las redes de las cuales no estaban enteradas muchas organizaciones” declaró Amnon Bar-Lev, presidente de Check Point Software Technologies. “Los profesionales TI ahora pueden definir mejor una huella digital de seguridad con una visibilidad más clara de la corriente constante de amenazas de seguridad en evolución desde las botnets hasta los empleados que utilizan aplicaciones web riesgosas como aplicaciones de anonimato a la pérdida de datos”.

“El reporte de seguridad Check Point 2013 es una llamada a la acción resonante que brinda datos únicos dentro de la magnitud del panorama de amenazas emergentes y actuales” afirmó Alberto Dosal, jefe de la junta directiva de Compuquip Technologies, uno de los proveedores de servicios de TI más grandes del sur de la Florida. “Es verdaderamente una lectura obligada impresionante y completa para cualquier ejecutivo de nivel C”.

Como un líder en seguridad confiable Check Point ayuda a las organizaciones de todos los tamaños a implementar una huella digital de seguridad y una arquitectura que se alínee con las necesidades de la compañía. El portafolio de productos de la empresa ofrece a las organizaciones seguridad de varias capas para combatir todos los tipos de amenazas identificadas en el reporte. Los gateways de seguridad de Check Point que corren en los software blades tales como IPS, control de aplicaciones, filtrado URL, antivirus y antibots pueden detectar y prevenir las amenazas más recientes. Check Point ThreatCloud™ alimenta los software blades con inteligencia y firmas en tiempo real. Además Check Point Secure Web Gateway bloquea el acceso a sitios infestados con malware y el uso de aplicaciones de alto riesgo como aplicaciones de anonimato. Y el software blade DLP de Check Point ayuda a las organizaciones a proteger preventivamente información confidencial de pérdida y fugas no intencionales.

Además Check Point realiza el análisis de seguridad 3D que consiste en un diagnóstico de la seguridad de la red que se ofrece a las compañías argentinas. Éste se instala en una laptop o dispositivo móvil. Posteriormente el cliente presta un puerto espejo y ahí se hace la revisión de lo que se observa en la red. Lo más importante es que la información obtenida se documenta para finalmente dar diversos tipos de soluciones a los usuarios.

Para leer el reporte completo por favor visite:

http://www.checkpoint.com/campaigns/security-report/index.html

Para mayor información sobre realizar un análisis de seguridad de su infraestructura por favor visite:http://www.checkpoint.com/campaigns/3d-analysis-tool/index.html

Acerca del Reporte:

El reporte de seguridad Check Point 2013 brinda información sobre los eventos de seguridad en la red que ocurrieron en organizaciones a nivel mundial y recomendaciones sobre cómo protegerse. El reporte está basado en la investigación y el análisis de casi 900 compañías reunidas de los reportes de seguridad Check Point 3D, Check Point ThreatCloud™ y de la red de sensores de Check Point.