FlagJueves, 21 Septiembre 2017

 

 

Columnas de Opinión

 

¿Qué sucedería si al recibir tu recibo telefónico a finales de mes descubrieras que de tu casa se originó una llamada a un país en el centro de Asia? Sería “raro” ¿No? ¿Se introdujeron a tu casa e hicieron la llamada mientras no estabas? ¿Alguien instaló un “diablito” 1 y de ahí llamó? ¿Fue un error de la compañía telefónica?

 

Estamos en la época en que hacemos nuestros propósitos para el año que inicia. Por supuesto, sabemos de antemano que algunas de esas “promesas” son más fáciles de cumplir que otras. Pero si hay algo que nos ha enseñado la experiencia es que tenemos más éxito para cumplirlas cuando nuestros objetivos tienen beneficios tangibles y es más real alcanzarlos: esto permite conocer qué resultados positivos vamos a obtener. Y cumplirlos no nos agobiará al punto en el que nos demos por vencidos. 

 

Cuando se proporciona el número de tarjeta de crédito en internet o en alguna aplicación desde un dispositivo móvil, usualmente el consumidor no se preocupa en saber cómo protegen sus datos o cómo se ingresa la información al sistema para adquirir algún producto y que no se utilice por algún delincuente cibernético.

 

En la actualidad, solo hace falta escribir “botnet”, “hacking”, “DDoS”, “CVV2” o cualquier otro término relacionado con el cibercrimen en la barra de búsqueda de la mayoría de las plataformas de redes sociales para descubrir una enorme cantidad de actividades fraudulentas que suceden a plena vista.  Como RSA informó este año, las redes sociales se convirtieron en un ambiente ideal para las actividades relacionadas con el cibercrimen y atraen a los estafadores de todo el mundo que desean aprovechar estas plataformas porque son gratuitas y fáciles de usar, y ofrecen un alcance global.

 

Al hablar de seguridad en universidades, tenemos en una mano el deber de asegurar a toda costa la libertad académica y un acceso sin contratiempos a todo lo que esté disponible en línea para los estudiantes, profesores y personal administrativo. En la otra mano, tenemos que asegurar que la red esté asegurada y a prueba de hackers.

 

Con el nacimiento del concepto de seguridad perimetral, hace poco más de 2 décadas, surgieron las primeras soluciones perimetrales que ofrecían una protección eficiente y un sistema de gestión centralizado. Este sistema permitía al entonces CISO (Chief Information Security Officer), monitorear el tráfico para analizarlo y controlarlo.

 

Su organización ha sido golpeada con un catastrófico ataque en la modalidad secuestro informático. La mayoría de los sistemas digitales críticos que necesita tu negocio para funcionar, desde el nivel más básico, están offiline. Su CEO ha recibido una nota de rescate demandando dinero. Si el pago no es enviado, el ataque continuará indefinidamente y la compañía puede que nunca vuelva a recobrar el acceso a la mayoría de los datos que fueron comprometidos.

 

 

Te puede interesar...

Fujitsu presenta solución biométrica de control de acceso y presenciaFujitsu presenta solución biométrica de control de acceso y presencia
14 Sep 2017 21:49 - Redacción

  Fujitsu presentará una innovadora solución de control de acceso y presencia para los Juz [ ... ]

ESET planea la edificación de su nueva sede mundialESET planea la edificación de su nueva sede mundial
01 Sep 2017 20:57 - Redacción

  ESET anunció sus planes de construir la nueva sede de la empresa. El campus ocupará nuev [ ... ]

SecuriTIC 51SecuriTIC 51
06 Sep 2017 18:22 - Webmaster

SecuriTIC 51
Año 5
Septiembre de 2017 Versión HTML5 | Versión PDF

Hanwha Techwin América nombra nuevo presidenteHanwha Techwin América nombra nuevo presidente
29 Ago 2017 21:35 - Redacción

  Hanwha Techwin America anunció el nombramiento de su de Kichul (K.C.) Kim como nuevo pres [ ... ]