FlagLunes, 20 Agosto 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

forcepoint rajavel

 

Hace poco hablé en una cena que mi compañía organizó en Londres para 15 CIOs y profesionales de la seguridad. El tema de la noche fue la diversidad en el personal dedicado a la seguridad cibernética y particularmente se abordó el tema de la representación de las mujeres. Si bien ha aumentado la participaciones de las mujeres en los consejos, seguimos siendo una minoría, con una cifra global de apenas 16.9%² en 2016. Cuando examinamos a la industria de la seguridad cibernética, la diversidad está seriamente rezagada, pues sólo el 1% de los ejecutivos son mujeres.

darktrace

 

De WannaCry a NotPetya, el año 2017 trajo una nueva ola de amenazas cibernéticas con ataques computarizados que acapararon los titulares con frecuencia. Y mientras muchas de las repercusiones de los ataques de ransomware se centraban en saber quiénes eran los autores o en lamentar la falta de un parche, todo esto sacó a la luz un problema más importante. Los equipos de seguridad se esfuerzan para reaccionar rápidamente ante un ataque computarizado, pero, desafortunadamente, como defensores, siempre estamos intentando seguirles el paso a los atacantes.

cogeco santos

 

Los ciberataques han aumentado su complejidad y sofisticación; hoy en día, los hackers invierten muchos recursos para encontrar diferentes formas de penetrar su sistema. De hecho, estudios muestran que toma, en promedio, 146 días para detectar y neutralizar un ataque dentro de un ambiente empresarial. Este largo proceso de recuperación ha obligado a las empresas a considerarlo como un gasto fijo dentro de sus presupuestos. En el 2016, el costo promedio por intrusiones y robo de información se incrementó en casi $4 millones de dólares americanos.

cylance

 

1. Los tiempos están cambiando…

Vivimos en una época conectada y sumamente social. Una gran parte de las interacciones que tenemos hoy día con nuestros contactos y potenciales intereses recaen en las crecientes redes sociales; sin importar si se enfocan a conexiones profesionales, de fotografía, o micro blogs; en todas ellas, el eje tanto de su funcionamiento y éxito reside en poder compartir imágenes, artículos de interés, videos, y sobre todo, nuestros datos personales; dónde hemos estado, con quien, contactos más cercanos, gustos, aficiones, y opiniones sobre diversos temas. Información confidencial, que a nadie más que a su círculo de confianza le importa. No le gustaría que un ladrón se entere cuando sale de vacación dejando su casa sola. Lo mismo pasa con la información que compartimos en nuestra empresa.

gemalto

 

El año pasado fue un año pésimo para la seguridad de los datos privados y confidenciales. Vimos mega hackeos, un aumento del ransomware y una filtración que por sí sola dejó a la mitad de todos los estadounidenses vulnerables al fraude y al robo de identidad. Según el Índice de filtraciones de datos de Gemalto, durante la primera mitad de 2017, se perdieron o se robaron más datos (1,900 millones de registros) que en todo 2016 (1,370 millones), y eso fue antes de las mayores filtraciones del año.

unisys

 

En los últimos años miles de empresas a nivel mundial han aumentado de manera considerable sus inversiones en ciberseguridad, para defenderse de la también creciente ola de ciberataques que se registran a nivel global.

cisco

 

El incremento de actividad maliciosa en la era digital ya es un hecho y en fechas como el 14 de febrero, día del amor y la amistad, los cibercriminales aprovechan la euforia del momento para enviar una gran cantidad de correo electrónico no deseado con ofertas falsas, pero que son atractivas para que las personas desde sus dispositivos entren a las ligas que pueden llevar a sitios peligrosos o bien instalar malware que puede llegar a robar su identidad. Además, las aplicaciones en redes sociales utilizadas para conocer personas en ocasiones también representan un riesgo, ya que solicitan acceso total a nuestros dispositivos e información personal y muchas veces no se revisan los parámetros de seguridad y privacidad con los que se cuentan.