FlagMartes, 23 Octubre 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Columnas de Opinión

A la hora de adquirir un sistema computacional existen diversos elementos que deben ser considerados para tener un funcionamiento óptimo. Dentro de estos destaca contar con una eficiente protección contra amenazas cibernéticas o IPS (Intrusion Prevention System, por sus siglas en inglés).  En la actualidad, existe una variedad considerable de sistemas de seguridad de redes, pero sólo algunos son verdaderamente efectivos.

Uno de los mayores retos que toda ley de protección de datos busca regular es la transferencia de datos a terceros y las transferencias internacionales. Proteger la privacidad de la información de los consumidores en su relación con las empresas que le proporcionan servicios es algo vital.

Los dispositivos móviles han infiltrado casi todos los aspectos de la vida de las personas. La cantidad de datos personales y corporativos que se guardan en estos dispositivos hacen que la protección de la información sea una prioridad.

¿Has estado alguna vez de viaje y sin poder ver un programa de televisión o un partido de futbol como, por ejemplo, Bayern vs Madrid? Yo sí, y generalmente, cuando uno no tiene una televisión a la mano y no quiere esperar al final del partido para conocer los resultados, trata de buscar alguna transmisión en línea en vivo vía Internet.

El cifrado asimétrico o de  Clave Pública, está considerado y reconocido universalmente,  como un medio seguro y confiable que contribuye a garantizar   identidad,  autenticidad y no repudio,  sin embargo,  la falta de medidas de protección y custodia de las claves de los  certificados que utilizamos habitualmente, contribuyen a debilitar su fortaleza, además de propiciar y facilitan  el  “fraude por suplantación de identidad “

Con más de 280 millones de virus lanzados tan sólo en 2011 y con Persistentes Amenazas Avanzadas (APT’s) que fácilmente evaden las tradicionales formas de seguridad, encontrar una protección completa resulta prácticamente imposible para empresas, instituciones, organizaciones e incluso gobiernos.