¿Cómo puedo saber si mi ordenador personal está infectado?

Cuatro señales que indican que tu PC podría estar infectado por malware  

Hace años, los hackers se jactaban de la cantidad de ordenadores que infectaban como una forma de demostrar sus habilidades de programación. Crearon virus que despertaron el interés general y que fueron noticia con nombres como “ILOVEYOU” o “Anna Kournikova” -llamado así por la tenista rusa- con el fin de tentar a las potenciales víctimas a hacer clic en él. El objetivo era causar daños a tantos equipos como fuera posible, destruyendo todos los datos de la víctima o bloqueando miles de PC. Estos ataques causaron estragos en empresas y gobiernos, así como entre los usuarios domésticos, provocando pérdidas valoradas en millones de dólares, pero no aportaron beneficio económico alguno a sus creadores.

Con el auge del comercio electrónico y la banca online, el cibercrimen ha evolucionado. Como ocurre con los delincuentes que roban bancos pistola en mano, ellos van a donde está el dinero. Pero a diferencia de los ladrones de bancos, estos criminales hacen todo lo posible para evitar ser detectados y colarse silenciosamente en los sistemas para provocar su daño. Dado el alcance global de Internet, pueden hacerlo al margen de los organismos de seguridad y de la aplicación de las leyes locales.

Hoy, el malware puede colarse discretamente en los PC y escuchar y robar contraseñas, credenciales de inicio de sesiones bancarias, tarjetas de crédito y otra información personal, para ser vendida en el mercado negro con fines lucrativos.

Sin embargo, no todo el malware permanece en silencio y oculto. Hay algunas señales reveladoras. A continuación, Trend Micro ofrece cuatro ejemplos de cómo detectar malware en tu PC:

  1. Tu PC comienza a funcionar con lentitud

Algunos programas maliciosos se ocultan en el ordenador y monitorizan tu conexión a Internet, buscando datos que puedan robar, como contraseñas, tarjetas de crédito y otra información personal. Este proceso de filtrado puede ralentizar significativamente la velocidad de navegación. Una vez que un ciberdelincuente ha comprometido un PC con malware, puede cargar malware adicional para controlarlo de forma remota, ralentizándolo aún más. Un PC infectado se puede utilizar para enviar emails de spam o atacar a otros ordenadores y servidores sin el conocimiento del usuario, utilizando tanto el ancho de banda como la capacidad de procesamiento y ralentizando tu PC. Los ordenadores infectados de esta manera se llaman botnets. 

  1. Tus amigos reciben emails extraños enviados en tu nombre

Una de las maneras en que el malware se propaga es aprovechando la lista de contactos de sus víctimas. El malware, envuelto en un mensaje amigable, se replica y se envía por correo electrónico a sus amigos, familiares y compañeros de trabajo en un intento de infectarlos también. Este truco de ingeniería social, llamado “phishing”, está diseñado para utilizar la confianza que tus amigos tienen en ti para que hagan clic en el archivo adjunto infectado o en el enlace a un sitio web malicioso. Muchas veces, estos son correos electrónicos mal redactados, que contienen obvios errores gramaticales o de edición. Sin embargo, los ciberdelincuentes se vuelven más sofisticados cada año y en estos días pueden parecer bastante legítimos, tomando prestados formularios de fuentes legítimas. 

  1. Barras de herramientas o extensiones no deseadas tu navegador web

Si observas que aparecen ventanas emergentes mientras navegas por la web, tu navegador podría estar comprometido por malware que ha instalado una extensión en tu navegador web sin que tú lo sepas. Esta es una forma muy peligrosa de malware, ya que puede controlar tu tráfico web y robar inicios de sesión en bancos, tarjetas de crédito y otros datos confidenciales. Identificar el robo podría estar a solo un clic de distancia. 

  1. Arranque de software desconocido cuando enciendes el PC

Cuando se enciende el ordenador, hay una lista de aplicaciones que se inician automáticamente durante el proceso de arranque. Uno de los trucos que utilizan los cibercriminales para infectar los PC es agregar silenciosamente su malware a esa lista.

Si te das cuenta de que las aplicaciones se cargan durante el proceso de inicio y luego se cierran rápidamente, o si no reconoces algo durante el inicio y no has instalado ningún software recientemente, podría significar que tu equipo está infectado.

Se trata de un problema serio. El malware que se ha agregado al proceso de inicio puede ser muy difícil de eliminar y es posible que se requiera un análisis exhaustivo y posiblemente una reinstalación del sistema operativo para limpiarlo. En muchos casos, lo mejor es buscar la ayuda de un técnico de soporte cualificado que se especialice en la eliminación de malware.

 

¿Cómo mantengo mi PC seguro?

Trend Micro aconseja lo siguiente:

  1. Asegúrate de estar utilizando la última versión de tu sistema operativo (Windows, MacOS, etc). Con cada lanzamiento se realizan mejoras para proporcionar una mayor seguridad. Además, no olvides mantenerte al día con las últimas actualizaciones de dicho sistema operativo configurando tu PC para que realice las últimas actualizaciones automáticamente.
  1. Asegúrate de que los firewalls en tu PC y la red inalámbrica de tu hogar estén encendidos. Un firewall se encuentra entre el ordenador o el router e Internet, y supervisa el tráfico de la red, lo que evita que los ciberdelincuentes se infiltren en tu red o en tu PC desde Internet.
  1. Si llevas tu ordenador portátil contigo, asegúrate de utilizar software VPN en redes públicas como aeropuertos, cafeterías y hoteles.
  1. ¡Haz una copia de seguridad de tus datos! Una de las formas más nuevas y peligrosas de malware se llama ransomware. Esta modalidad cifra todos los archivos en tu PC y exige que se realice un pago para conseguir la clave para desbloquearlos. Emplea el método 3-2-1 para mantener tus datos seguros y recuperables: al menos 3 copias de seguridad, en 2 formatos diferentes y 1 de esas copias guardada en un lugar externo.
  1. Una de las formas más populares con la que los cibercriminales propagan el malware es a través de correos electrónicos que simulan proceder de tu banco, la administración pública, la policía, un compañero de trabajo o un amigo. No abras ningún archivo adjunto ni hagas clic en ningún enlace de los correos electrónicos a menos que primero verifiques que sean legítimos. De hecho, es mejor no hacer clic en los enlaces, sino copiar uno y pegar la dirección web o buscar en Google si no estás seguro de que sea legítimo.
  1. Escanea tu PC de forma semanal con un software de seguridad independiente certificado por un laboratorio para eliminar así cualquier malware que pueda estar presente. La mayoría del software de seguridad tiene la capacidad de establecer una programación para que el escaneo se realice de forma automática, de este modo no tienes que acordarte de hacerlo tú mismo.

Trend Micro Security ofrece protección online contra el malware y el ransomware utilizando tecnología avanzada de machine learning, de este modo podrás disfrutar de tu vida digital de forma segura. Esto te ayudará a protegerte contra el robo de identidad, virus, phishing, fraudes online y mucho más. Valorado por expertos de la industria, Trend Micro Security brinda protección al 100% contra las amenazas* web.

Autor: José de la Cruz, director Técnico de Trend Micro Iberia

Trend Micro prevé que en 2018 los ciberataques dependerán de las vulnerabilidades

 

El cambiante panorama tecnológico requerirá de una gestión fiable de parches para bloquear las amenazas más recientes

Este año, los ciberataques han continuado siendo el azote de los líderes empresariales, produciendo importantes brechas a causa de vulnerabilidades conocidas.

Trend Micro prevé que en 2018 continuará explotándose la tendencia de utilizar vulnerabilidades conocidas que se han empleado en los principales ataques a medida que, en el ámbito corporativo, las superficies de ataque se amplíen y queden expuestas a más agujeros de seguridad. La gestión de parches y la educación de los empleados debe ser una prioridad para todos los ejecutivos a fin de proteger los datos más críticos de una organización.

A medida que las tecnologías de la información y las tecnologías operativas (TI/OT) continúan convergiendo, las aplicaciones y plataformas empresariales estarán en riesgo de manipulación y expuestas a las vulnerabilidades, como se afirma en el Informe de Predicciones de Trend Micro para 2018. Además, Trend Micro pronostica un aumento en las vulnerabilidades de Internet de las Cosas (IoT) a medida que se fabrican más dispositivos sin seguir las normativas de seguridad o los estándares de la industria. En general, la mayor conectividad y la mayor superficie de ataque presentan nuevas oportunidades para que los ciberdelincuentes aprovechen los problemas conocidos para penetrar en una red corporativa.

“En Trend Micro estamos constantemente explorando las futuras amenazas que tendrán el mayor impacto para las empresas, y predecimos qué vulnerabilidades provocarán las mayores oleadas en el próximo año”, comenta Rik Ferguson, vicepresidente de investigación de seguridad de Trend Micro. “Muchos ciberataques devastadores en 2017 aprovecharon vulnerabilidades conocidas que se podrían haber evitado si se hubieran parcheado de antemano. Esta tendencia continuará el próximo año a medida que las superficies de ataque corporativo se amplíen y expongan a más agujeros de seguridad. Si bien esto sigue siendo un desafío para las empresas, los ejecutivos deben dar prioridad a las vulnerabilidades a medida que elaboran los planes de ciberseguridad para 2018, particularmente ante la sombra inminente de la implementación de GDPR”.

El ransomware continuará siendo un elemento fundamental principalmente debido a su éxito comprobado. Se producirá un aumento de los ataques de ransomware dirigidos, en los cuales los criminales persiguen a una sola organización para interrumpir sus operaciones y forzar un pago de rescate mucho más cuantioso. Los ataques del tipo Business Email Compromise (BEC) también continuarán ganando popularidad entre los atacantes, ya que el retorno de la inversión para los ataques que tienen éxito es bastante alto.

“El sector privado continúa bajo el asedio de una variedad de ciberamenazas”, afirma Edwin Martínez, director de seguridad de la información de CEC Entertainment. “Las instituciones deben continuar compartiendo información crítica para poder prevenir y responder mejor a estas ciberamenazas limitando la exposición de los datos confidenciales”.

Los agentes de amenazas también aprovecharán las tecnologías en crecimiento, como el blockchain y el machine learning, para mejorar la ocultación frente a las protecciones de ciberseguridad tradicionales. Por esta razón, Trend Micro recomienda una estrategia de defensa intergeneracional, en capas, que combine las últimas técnicas de seguridad con tácticas probadas que refuerzan los casi 30 años de experiencia protegiendo a algunas de las mayores y principales marcas de todo el mundo.

Para acceder al informe completo, “Cambios de paradigma: predicciones de seguridad de Trend Micro para 2018”, visita: https://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2018

Trend Micro IoT Security ofrece soporte para Mentor Automotive ConnectedOS™

A medida aumentan las capacidades de los coches conectados y estos se vuelven más inteligentes, los requisitos de seguridad para los sistemas automovilísticos se encuentran también en constante crecimiento. Los ataques recientes, dirigidos principalmente a los sistemas de bloqueo de puertas y frenos, han demostrado la vulnerabilidad de los coches inteligentes o smart cars, hasta el punto de que algunos fabricantes se han visto obligados a retirar ciertos modelos.

Trend Micro IoT Security es compatible con Mentor Automotive ConnectedOS™ de Mentor, una compañía de Siemens. Mentor Automotive ConnectedOS™ está desplegado en muchos sistemas de infoentretenimiento en el vehículo (IVI) y en sistemas de información al conductor (Cluster) para una variedad de fabricantes de automóviles.

“Los dispositivos IoT plantean inmensos desafíos para todas las industrias, ya que abren nuevas áreas de ataque a los delincuentes. La seguridad efectiva para IoT debe implementarse en todos los niveles, en el dispositivo, así como en la red y el servidor”, explica Eva Chen, cofundadora y CEO de Trend Micro. “Con IoT Security como soporte de Mentor Automotive ConnectedOS ™, estamos listos para incorporar la seguridad desde el primer momento y asegurarnos de que no sea solo una opción de última hora”.

Trend Micro IoT Security es una solución de seguridad para dispositivos IoT que se conectan fuera del vehículo con comunicaciones IP en sistemas operativos de propósito general. Reduce los riesgos de seguridad al adoptar la solución en la fase de diseño y desarrollo. Esto ofrece mayor seguridad general para el coche conectado dados los agujeros de las vulnerabilidades que se producen con las medidas de protección cerradas, que permiten a los atacantes acceder al sistema.

“El soporte de Trend Micro para Mentor Automotive ConnectedOS™ nos ayudará a abordar de manera más efectiva las crecientes preocupaciones de nuestros clientes del sector de la automoción sobre la seguridad del sistema”, indica Michael Ziganek, director de infoentretenimiento de la unidad de negocio de automoción de Mentor.

Las funciones principales de Trend Micro IoT Security son:

  • Detección de riesgos
    • Identificación de riesgos utilizando detección de anomalías
    • Verificación de la integridad del archivo
    • Detección de vulnerabilidades
  • Protección del Sistema
    • Control de acceso
    • Detección de intrusiones
    • Parches virtuales
  • Visibilidad de la seguridad
    • Cuadro de mandos de seguridad y consola de gestión

Mentor ha realizado demostraciones de Trend Micro IoT Security ejecutándose en Mentor Automotive ConnectedOS™ en las recientemente clausuradas ediciones de:

Además, entre los días 9 y 12 de enero de 2018 en Las Vegas, USA, Mentor estará en CES 2018 Mentor Hospitality Suite, Westgate Hotel: http://www.ces.tech/
(Por favor, contacte con Mentor en embedded_events@mentor.com para concertar una visita a stand)

Para más Información sobre Trend Micro IoT Security, por favor, visite: https://www.trendmicro.com/us/iot-security/.

Para obtener más información sobre las vulnerabilidades presentadas por los dispositivos IoT, consulte este estudio:

https://www.trendmicro.com/vinfo/us/security/threat-intelligence-center/internet-of-things

Trend Micro adquiere Immunio y extiende la seguridad de la nube híbrida al ciclo de vida DevOps

La adquisición y el desarrollo interno reducen aún más los controles de seguridad

Trend Micro Incorporated anuncia la adquisición de Immunio, compañía con sede en Montreal, Canadá, pionera en el ámbito de la seguridad de aplicaciones web en tiempo real.

A medida que las empresas crean y despliegan aplicaciones cada vez más rápido y en todas partes, desde la nube hasta los contenedores, cualquier retraso en el ciclo de vida de DevOps puede provocar, a su vez, demoras en todo el negocio. Con la adquisición de Immunio, Trend Micro resuelve esta problemática ya que amplía las capacidades de su solución Hybrid Cloud Security, con nuevas funcionalidades que le permiten extender su oferta de seguridad para la nube híbrida brindando protección automatizada a lo largo de todo el ciclo de vida de DevOps, abarcando todas las fases del desarrollo de herramientas y aplicaciones.

“Estamos entusiasmados con la adquisición de la tecnología de protección de aplicaciones de Immunio, su equipo de expertos en seguridad de aplicaciones y sus clientes”, comenta Bill McGee, vicepresidente senior y director general de Hybrid Cloud Security en Trend Micro. “Los cambios tecnológicos, como el cloud computing y las plataformas de contenedores, permiten un desarrollo de aplicaciones más rápido. La seguridad de aplicación en tiempo de ejecución de Immunio permite a nuestros clientes aumentar la protección contra vulnerabilidades de software dentro de las aplicaciones que están desarrollando”.

Trend Micro también está mejorando sus capacidades de seguridad específicas para contenedores soportando escaneo de imágenes del contenedor, lo que permite identificar y resolver los problemas de seguridad antes del envío a producción. Los clientes podrán escanear imágenes en el registro del contenedor para que los equipos de desarrollo puedan solucionar los problemas antes del despliegue y aplicar las capacidades de protección en tiempo de ejecución en función de los hallazgos de las imágenes. Estas funciones estarán disponibles de forma general en abril de 2018.

Según Gartner, en 2019 más del 70% de las iniciativas empresariales DevSecOps habrán incorporado seguridad automatizada para vulnerabilidades y escaneo de configuración para componentes de código abierto y paquetes comerciales, en comparación con menos del 10% registrado en 2016.

Las nuevas capacidades de Trend Micro encajan y se ajustan perfectamente en el ciclo de vida de DevOps, con Immunio proporcionando detección temprana y protección contra vulnerabilidades en las aplicaciones y escaneado de imágenes de contenedores, lo que permite la publicación y protección de imágenes de contenedores seguros. El resultado de esta combinación son aplicaciones seguras y resistentes, y mejoras notables en las operaciones en tiempo de ejecución, ya sea que se encuentren en entornos on-premise o en la nube pública.

Para McGee, “muchos de nuestros clientes más avanzados han adoptado las prácticas de ciclo de vida de DevOps y están utilizando Trend Micro Deep Security de manera automatizada para brindar protección a servidores y aplicaciones. Estos nuevos avances incrementan la protección que ofrecemos y garantizan que las organizaciones pueden continuar desarrollando e implementando.

 

Radiografía de las empresas españolas ante GDPR

El 73% de las organizaciones desconoce la cuantía de las multas a las que se expone si incumple el GDPR, según Trend Micro

 

  • Los altos directivos eluden la responsabilidad del GDPR en el 57% de las empresas españolas 
  • El 68% de los encuestados en España no sabe que las bases de datos de email marketing contienen PII y para el 32% de las empresas el principal desafío es no contar con la suficiente protección en seguridad TI 
  • El 20% de las organizaciones afirma que una multa “no causaría molestias” en su negocio si se descubre una violación de datos, mientras que para el 5% supondría la banca rota

178 días son solo los que nos separan de la aplicación del Reglamento General de Protección de Datos de la UE (GDPR), que supondrá una revolución en la manera en que las empresas recopilan, almacenan, tratan y comparten los datos personales de sus clientes y colaboradores. Sin embargo, los informes continúan revelando que las organizaciones simplemente no han avanzado lo suficiente para estar listas para su cumplimiento. El GDPR es un intento único por actualizar y armonizar las leyes de privacidad de datos de los 28 estados miembros de la UE y adecuarlas a la era digital, pero las empresas siguen sin careciendo de una orientación específica sobre cómo “se deben proteger los datos de todos en todas las transacciones”, lo que genera incertidumbre respecto a cuál es el mejor enfoque y cómo comenzar.

Conocimiento del GDPR

En el caso de España, los consejos de administración no están tratando el GDPR con la seriedad requerida, lo que conlleva a que haya un exceso de confianza en lo que respecta al cumplimiento. Esta es la principal conclusión que se extrae del último estudio que Opinium Research ha realizado para Trend Micro, y en el que se ha encuestado a más de 1.000 responsables de la toma de decisiones de TI de empresas de todo el mundo.

La investigación pone de manifiesto que existe un buen conocimiento de los principios sobre los que se sustenta el GDPR, con el 100% de los directivos españoles encuestados sabiendo que debe cumplir con la regulación, y prácticamente la mayoría asegura haber leído sus requisitos (95%). Además, el 82% de las empresas nacionales está convencida de que sus datos están tan seguros cómo es posible, frente al 79% de la media global.

A pesar del alto grado de concienciación percibida, existe cierta confusión sobre lo que constituyen los ‘datos personales’ que se necesitan proteger. De los participantes en el estudio en España, el 68% no sabía que la fecha de nacimiento de un cliente se debe considerar como un dato personal, lo que contrasta con que solo una cuarta parte (24%) de los líderes empresariales españoles no clasificaría las bases de datos de email marketing como datos personales; incrementándose la proporción a  tres de cada diez (29%) en el caso de una dirección postal; y a casi uno de cada diez (15%) si hablamos de la dirección del correo electrónico de un cliente. Con esta información sin proteger, las empresas están poniendo en bandeja a los hackers los motivos para cometer robos de identidad. Por tanto, cualquier organización que no esté protegiendo correctamente su información corre el riesgo de ser multada.

Por tanto, las compañías de España confían más en sus defensas que sus homólogas de otros países, y también se toman la delantera en su capacidad para identificar datos personales. Según la media global que arroja el estudio, seis de cada diez empresas (64%) no considerarían la fecha de nacimiento de un cliente como dato personal, lo que les coloca 4 puntos por detrás de España. Además, cuatro de cada diez (42%) no clasificarían las bases de datos de email marketing como datos personales, es decir, 18 puntos por detrás de los líderes empresariales españoles.

Por su parte, el 90% de las compañías participantes en el estudio afirma contar con un proceso formal para notificar a la autoridad de protección de datos un incidente de seguridad dentro del plazo de las 72 horas que marca la nueva ley. Sin embargo, el 25% de las que han confirmado disponer de este protocolo dice que evita notificar a los clientes la existencia de una brecha de seguridad.

Cuánto cuesta no cumplir

Cuando se trata de sanciones, las empresas españolas podrían recibir una sorpresa. Tres cuartos (73%) desconocen la cuantía de la multa a la que se podrían enfrentar, y solo una cuarta parte (27%) reconoce que podrían ver sacrificada entre el 2% y el 4% de su facturación anual global. Si bien el promedio mundial no parece mucho más prometedor, pues la investigación apunta a que el 66% de los encuestados no parece estar preocupado por la cantidad con la que podría ser sancionado, mientras que un tercio (33%) conoce las multas que conlleva la nueva ley.

En España el 20% de las empresas afirma que una multa “no les importaría o no les causaría demasiado inconveniente”, pero estas actitudes pueden cambiar una vez que estén al tanto de las verdaderas consecuencias financieras de una infracción, llegando a provocar incluso el cierre del negocio.

Cuando se les preguntó cuál sería el mayor impacto en caso de incumplimiento, el 82% de las organizaciones en España cree que la reputación y el daño al valor de la marca son el mayor obstáculo en caso de incumplimiento, y algo más de la mitad (52%) aseguró que tendría un mayor impacto entre los clientes existentes. El 30% afirmó temer que las perspectivas de nuevo negocio se vieran afectadas, mientras que 17% considera que la multa tendría el mayor impacto.

“La falta de conocimiento en lo que rodea al GDPR que han demostrado las organizaciones en este estudio es asombrosa. Las fechas de nacimiento, las direcciones de email, las bases de datos de marketing y las direcciones postales son información crítica de los clientes, y es preocupante que todavía existan tantas compañías españolas no lo sepan, a pesar de que se muestren tan confiadas”, explica David Sancho, responsable de investigación de Trend Micro en Iberia. “Si las empresas no protegen esta información, no están respetando una normativa inminente, ni a sus clientes, por tanto, indudablemente no están listos para cumplir con el GDPR”.

Pero la confusión no termina aquí. Trend Micro preguntó a las empresas españolas sobre quién debería rendir cuentas ante una pérdida de datos de la UE por parte de un proveedor de servicios estadounidense. Solo una cuarta parte (25%) de los directivos entrevistados ha sabido identificar correctamente que la responsabilidad recae en ambas partes, un porcentaje mejor que la media global (14%). El 43% de las organizaciones de nuestro país piensa que la multa recaerá en el propietario de la información de la UE, mientras que algo más de una cuarta parte (28%) cree que solo el proveedor de servicios de EE.UU. tendría la culpa.

¿Quién debe garantizar el cumplimiento de GDPR?

Llama la atención también que las empresas en España tampoco están seguras de quién debería hacerse cargo de garantizar el cumplimiento de la regulación. De los encuestados, el 22% cree que el CEO debe ser responsable de liderar el cumplimiento del GDPR, mientras que el 12% de los participantes considera que debe ser el CISO y su equipo de seguridad quienes deberían tomar la iniciativa. Sin embargo, solo el 12% de esas organizaciones cuenta realmente con un alto ejecutivo involucrado en el proceso de GDPR, lo que marca una diferencia de 9 puntos por debajo de la media (21%). No obstante, la mayoría de las empresas españolas (66%) tiene al departamento de TI liderando este proceso, mientras que solo el 19% tiene a un miembro de la junta directiva involucrado.

“A tan solo escasos seis meses de que entre en vigor, el GDPR debería ser la mayor preocupación de los consejos de dirección. Pero las conclusiones que se extraen de este estudio sugieren que todavía se trata de un proyecto faraónico en los consejos de administración. Si las organizaciones no toman en serio el reglamento, podrían estar expuestas una multa que supone una parte importante de los ingresos globales. Ahora, la tarea de los directivos de nivel C es ver el GDPR como una cuestión más de negocio que de un problema de seguridad, antes de que llegue a esa etapa”, señala Sancho.

“Prepararse para el GDPR supone una tarea tremenda que abarca desde invertir en tecnologías innovadoras y de última generación hasta implementar políticas de notificación y protección de datos. Pero esta preparación no servirá de nada si las empresas no entienden a qué datos se aplica esta ley y qué partes son las responsables. En este sentido, todavía hay una brecha educativa en toda la industria, y es necesario abordarla, y eso que España es el país que más esfuerzos y recursos ha destinado a la formación y concienciación de los empleados (56%) de todos los participantes en el estudio a nivel mundial”, continua el responsable de investigación de Trend Micro en Iberia.

Con amenazas que llegan a diario bajo diferentes tipos y formas, las organizaciones no solo carecen de experiencia y conocimiento para combatirlas, sino que también se necesita tecnología intergeneracional. El GDPR establece que las empresas deben implementar tecnologías de vanguardia para combatir los riesgos a los que se enfrentan. En este sentido, de todos los países participantes en esta investigación, España es el que lidera la implementación de nuevas políticas de protección de datos (46%), así como de tecnologías avanzadas para identificar intrusos en las redes como medida de precaución (45%), situándose once puntos por encima de la media mundial. Por su parte, el 35% ha optado por desplegar tecnologías de cifrado y el 34% ha invertido en soluciones de prevención de fugas de datos (DLP).

El compromiso de Trend Micro con el cumplimiento del GDPR comienza con su seguridad intergeneracional XGen™, que protege los datos personales a través de toda la empresa. Esta tecnología está optimizada para todos los entornos en los que se pueden almacenar datos, ya sea física y virtualmente, en la nube o en contenedores. XGen es una estrategia y una plataforma que abarca a todas las soluciones de Trend Micro, permitiéndolas estar conectadas a alertas y reportando brechas de datos en el mismo momento en que se producen. Este enfoque proporciona a las empresas las herramientas más modernas que el GDPR exige.

“La protección se ha convertido en una prioridad y la seguridad de la información debe contar con procedimientos para detectar un problema, saber manejar y controlar una brecha, remediar las consecuencias de esa violación e informar a las partes interesadas sobre el problema y su respectiva solución. Este nuevo enfoque del tratamiento de datos derivado de la nueva normativa europea requerirá que las compañías tengan una organización interna específica y medidas adaptadas para responder a las directivas impuestas por la ley”, concluye David Sancho.