sábado, agosto 24, 2019

¿Cuánto vale la seguridad de los datos?

Te puede interesar

Futura cobertura, acorde al contrato firmado: Altán

Asegura que las ciudades grandes se acabaron. El compromiso de cobertura que debe ofrecer Altán Redes en el mercado mexicano...

Gobiernos, víctimas de secuestro de cuentas en Twitter

Funcionarios y Cabildos el blanco de la ciberdelincuencia. En distintos países de América Latina y Europa, se detectó recientemente una...

Falta de recursos, barrera para estudiar STEM

Necesario mejorar percepción sobre comunidad científica. En México, el 83 por ciento de los mexicanos siente curiosidad por la ciencia...
Redacción
Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Obligada la visibilidad de la red en tiempo real.

En promedio una empresa tarda alrededor de 197 días para identificar una violación de datos y 69 días para contenerla; sin embargo, las organizaciones que logran detectar una irrupción de este tipo en menos de 30 días ahorran más de un millón de dólares en pérdidas, refirió Virginia Cuevas, directora de Marketing de Fujitsu México.

La ejecutiva de la firma especializada en Tecnologías de la Información y Comunicación (TIC) detalló que de acuerdo con una investigación publicada por la consultora Accenture en conjunto con el Instituto Ponemon llamada “2017 Cost of Cybercrime Study”, cada año se incrementan 27.4 por ciento las violaciones a la seguridad informática de las organizaciones, con un promedio de 130 por año.

«De acuerdo con el documento, el tiempo promedio para identificar una violación de datos es de 197 días, y para contenerla de 69 días. Ambos rangos de tiempo fueron los más altos en términos de ataques maliciosos y los menos en comparación para el caso de irrupción de datos causados por errores o negligencia humana».

En opinión de Cuevas, una organización cuya evolución digital es acelerada, está obligada a proteger sus datos y los de sus clientes, pues las consecuencias de no hacerlo o realizarlo de manera parcial son catastróficas, tanto para la empresa como para el mismo sector que se ve afectado en su imagen, credibilidad y reputación.

Identificar los riesgos, prevenirlos y mitigarlos, es un trabajo de tiempo completo; y para ello es fundamental que las organizaciones tengan visibilidad de la red en tiempo real para detectar no sólo el tráfico de datos sospechosos, sino la capacidad de analizarlo, discriminarlo y aprender de él.

La especialista refirió que tecnologías como la Inteligencia Artificial, las máquinas que aprenden y el análisis de metadatos, forman parte de las estrategias que realizan los ejecutantes de los ataques informáticos.

«Actualmente hay ataques informáticos contratados para atacar sistemática y consistentemente áreas de la infraestructura de red, ya sea que se trate de sistemas biométricos para el control de acceso o la telefonía VoIP».

Los criminales, explicó, han desarrollado estrategias similares a las de servicios administrados de TI para embestir como HaaS (Hacking as a Service), que automatiza la búsqueda de debilidades informáticas para explotarlas e irrumpir silenciosamente en las organizaciones.

Todos los miembros de una organización son sujetos expuestos a cierto nivel de riesgo, sin importar que se trate de una asistente personal de un gerente de compras que consulta catálogos de maquillaje en Internet o el ingeniero en sistemas que trabaja en el cableado estructurado de la empresa aficionado a las páginas sociales de futbol.

«Es aquí, en la cultura de la prevención donde está la diferencia entre mantener a raya a los cibercriminales o sostener una junta de crisis para saber cómo se pagará en Bitcoin el regreso de la contabilidad de toda la empresa».

Para Cuevas, los mecanismos de seguridad informática son como las inversiones a plazos: tarde o temprano sabremos si la inversión trajo utilidades o perdimos por falta de visión y conocimientos. Hablar de seguridad informática es lo mismo.

«No se trata de adquirir costosas licencias de software para la prevención y mitigación de riesgos informáticos o hacerse de los servicios de famosas firmas de ciberseguridad. La inversión más importante en seguridad informática se inicia con la cultura de la seguridad en las personas que integran nuestra organización. Ahí es donde se ganará siempre, sin importar que tan grande o pequeña sea la inversión».

C$T-GM

- Publicidad -

Dejar respuesta

Please enter your comment!
Please enter your name here

¡Regístrate gratis!

Primer Foro Latinoamericano de Trabajadores Científicos

Últimas Noticias

Precarización laboral, un lastre para la ciencia

Realizarán primer foro latinoamericano de trabajadores científicos Aun cuando el progreso económico y social de un país está fuertemente vinculado...

Aprueba BID primer crédito para ciberseguridad

Uruguay tendrá un plazo de amortización de 25 años. Con el propósito de proteger su espacio digital, así como establecer mejoras en la prevención, detección...

“Origen no es destino”, STEAM es punto de quiebre

Tecnología debe transformar mentes y sociedades En México, al menos 7 de cada 10 personas que nacen en el peldaño más bajo de la...

Futura cobertura, acorde al contrato firmado: Altán

Asegura que las ciudades grandes se acabaron. El compromiso de cobertura que debe ofrecer Altán Redes en el mercado mexicano quedó claramente establecido en tiempo...

Buscarán Oui, M4 y Altán disminuir brecha digital

Ofrecerán servicios de internet 400 tiendas de Elektra. A partir de septiembre próximo, OUI, el operador móvil virtual (OMV) de Grupo Elektra, ofrecerá servicio de...
- Publicidad -

Artículos relacionados

- Publicidad-