El mercado de la seguridad móvil crecerá 8% en 2013

El aumento de uso de la tecnología por parte de las empresas está provocando una expansión del mercado de la seguridad de los dispositivos tecnológicos. Para diciembre de 2013 se espera que alcance los $ 67.2 billones, lo cual representa un 8.7% más que los $61.8 billones de 2012, según la consultora en tecnología Gartner. En 2016 se estima que llegará a los $86 billones.

Tres factores-tendencia son los que empujan el crecimiento del mercado: la seguridad móvil (con el uso de tabletas, phablets y los últimos modelos de smartphones BlackBerry, iOS, Android, etc.), la gran cantidad de datos que se almacenan y transfieren, y la complejidad y volumen de ataques y amenazas persistentes con blancos específicos.

Con relación a la primera tendencia, se observa un cambio de la seguridad en el dispositivo hacia la seguridad de datos y aplicaciones. El uso o los diferentes usos de los dispositivos es un tema crucial, tan importante como entender a los usuarios.

line antivirus

El volumen de datos requerido para la seguridad informática y para detectar efectivamente ataques avanzados, y a la vez brindar soporte a las nuevas iniciativas de negocios, crecerá en los próximos cinco años. Este crecimiento presenta un desafío cuando se mira los potenciales riesgos que pueden emerger en los diferentes tipos de dispositivos. Las acciones para prevenir los posibles riesgos son de máxima prioridad para proteger los cuantiosos datos que circularán en el futuro.

Estas acciones ampliarán el umbral de métodos y procedimientos para guardar datos y garantizar la seguridad tecnológica en las empresas. Se requerirá una integración de metodologías analíticas y almacenamiento seguro de datos, lo que dará lugar al surgimiento de nuevos roles en la industria como analistas de seguridad de datos.

Actualmente, los ataques avanzados orientados a blancos específicos han quebrado controles de seguridad. Los atacantes, especialmente los que tienen motivación financiera, han desarrollado estrategias para vulnerar antivirus de firmas y métodos de prevención de intrusión de firmas, generando software malicioso para la primera fase de captación de datos.

Los atacantes han logrado vulnerar exitosamente los controles de seguridad informática de una organización, creando un “punto de apoyo”, una vez que han ingresado, siguen los caminos internos en forma persistente, a través de la instalación de un programa malicioso y si es removido, utilizan las credenciales mientras este software malicioso estuvo activo.

Mitigar los ataques de seguridad requiere de una estrategia de controles múltiples y las empresas necesitarán desarrollar un modelo de capas para prevenir y detectar ataques emergentes y estrategias de penetración insistentes.

Si te interesa ampliar información y saber cuáles son los temas que se vienen en materia de riesgo y seguridad tecnológica para smartphones y otros dispositivos, checa el sumario de la próxima reunión que se hará en Londres en septiembre de 2013.