FlagJueves, 22 Febrero 2018

 

 

Columnas de Opinión

 

Actualmente las empresas en el mercado enfrentan una batalla en contra de las amenazas cibernéticas que existen en el sector. La vulnerabilidad de la infraestructura y los distintos puntos de quiebra de un centro de datos hacen de la información de una compañía un blanco fácil para los piratas cibernéticos. 

 

Cuando un desastre natural golpea, es frecuente que las comunidades estén desprevenidas y se apresuren a responder. Si tan sólo hubiera existido una anticipación previa, esto podría haber sido manejado de manera más rápida y eficiente.

 

En la actualidad, solo hace falta escribir “botnet”, “hacking”, “DDoS”, “CVV2” o cualquier otro término relacionado con el cibercrimen en la barra de búsqueda de la mayoría de las plataformas de redes sociales para descubrir una enorme cantidad de actividades fraudulentas que suceden a plena vista.  Como RSA informó este año, las redes sociales se convirtieron en un ambiente ideal para las actividades relacionadas con el cibercrimen y atraen a los estafadores de todo el mundo que desean aprovechar estas plataformas porque son gratuitas y fáciles de usar, y ofrecen un alcance global.

 

¿Qué sucedería si al recibir tu recibo telefónico a finales de mes descubrieras que de tu casa se originó una llamada a un país en el centro de Asia? Sería “raro” ¿No? ¿Se introdujeron a tu casa e hicieron la llamada mientras no estabas? ¿Alguien instaló un “diablito” 1 y de ahí llamó? ¿Fue un error de la compañía telefónica?

 

Con el nacimiento del concepto de seguridad perimetral, hace poco más de 2 décadas, surgieron las primeras soluciones perimetrales que ofrecían una protección eficiente y un sistema de gestión centralizado. Este sistema permitía al entonces CISO (Chief Information Security Officer), monitorear el tráfico para analizarlo y controlarlo.

 

Estamos en la época en que hacemos nuestros propósitos para el año que inicia. Por supuesto, sabemos de antemano que algunas de esas “promesas” son más fáciles de cumplir que otras. Pero si hay algo que nos ha enseñado la experiencia es que tenemos más éxito para cumplirlas cuando nuestros objetivos tienen beneficios tangibles y es más real alcanzarlos: esto permite conocer qué resultados positivos vamos a obtener. Y cumplirlos no nos agobiará al punto en el que nos demos por vencidos. 

 

Cuando se proporciona el número de tarjeta de crédito en internet o en alguna aplicación desde un dispositivo móvil, usualmente el consumidor no se preocupa en saber cómo protegen sus datos o cómo se ingresa la información al sistema para adquirir algún producto y que no se utilice por algún delincuente cibernético.

 

 

Te puede interesar...

Tendencias y recomendaciones para tener la mejor solución VMS Tendencias y recomendaciones para tener la mejor solución VMS
17 Feb 2018 00:28 - Edgardo López, gerente de Ingeniería para Latinoamérica de Milestone

  Con el año nuevo también llegan nuevas oportunidades y desafíos para los profesionales  [ ... ]

Flashpoint llega a México con soluciones de inteligencia de riesgo empresarialFlashpoint llega a México con soluciones de inteligencia de riesgo empresarial
17 Feb 2018 00:30 - Redacción

  Flashpoint anunció oficialmente su expansión al mercado de México. Este desarrollo perm [ ... ]

Netscout presenta Informe Anual de SeguridadNetscout presenta Informe Anual de Seguridad
23 Ene 2018 23:06 - Redacción

  NETSCOUT lanzó hoy su 13.º Informe de seguridad de infraestructura mundial anual (WISR). [ ... ]

CrowdStrike se coloca en el Cuadrante de Visionarios de Gartner para plataformas de protección de EndpointsCrowdStrike se coloca en el Cuadrante de Visionarios de Gartner para plataformas de protección de Endpoints
20 Feb 2018 18:56 - Redacción

  CrowdStrike dio a conocer su posicionamiento en el Cuadrante de Visionarios del Cuadrante  [ ... ]