FlagDomingo, 24 Septiembre 2017

 

 

Columnas de Opinión

 

Los ataques cibernéticos han evolucionado considerablemente al haber adoptado nuevas estrategias en los últimos dos años. Ya existen nuevos métodos de ataques como los que utilizan el ransomware, un esquema de ataque cibernético que puede restringir el acceso a determinados archivos infectados, con la finalidad obtener dinero a cambio de “liberar” dichos datos. Se trata de una forma rápida y fácil de obtener beneficios económicos.  

 

¿Cuál sería su reacción al descubrir por fuentes externas que su empresa fue blanco de un ataque cibernético? ¿Y si los sistemas fueran derrumbados porque un cibercriminal pide un rescate de un millón de pesos por los datos críticos robados a la compañía? ¿Usted estaría preparado para lidiar con ese escenario? ¿Sabría cómo comunicar ese incidente? ¿Tendría un plan de comunicación para tratar ese problema?

 

Mientras que el costo de una intrusión ha subido hasta el 29 por ciento desde 2013 - y continúa aumentando – un informe reciente de Ponemon muestra que los líderes empresariales están bajo una creciente presión para implementar soluciones de seguridad que sean eficaces en la detección de amenazas en este paisaje de Ciber Seguridad en evolución. Mientras que las organizaciones generalmente aceptan que la prevención por sí sola no es suficiente, frecuentemente las violaciones de datos todavía no se detectan durante semanas, meses e incluso años.

 

Actualmente vivimos una transición tecnológica en materia de telecomunicaciones realmente histórica. Estamos dejando atrás esquemas tradicionales y de infraestructuras limitadas. Los Carriers están recomponiendo dichas infraestructuras para ofrecer no sólo una gama más amplia de servicios diferenciados, sino de mejor calidad, en geografías mucho más extensas. 

 

Cotidianamente las noticias están llenas de historias cque dicen “Eso no debió haber pasado”. Un encabezado reciente que llamó poderosamente mi atención fue “Dispositivos explosivos improvisados estallan en el barrio de Chelsea en Nueva York”, un ejemplo de lo que quiero explicar. Nadie pudo realmente anticipar el ataque, pero a través de cámaras colocadas en el área, las fuerzas del orden pudieron identificar a un sospechoso y seguir sus huellas en cuestión de horas.

 

El año pasado el equipo de los Laboratorios FortiGuard de Fortinet realizó una serie de predicciones acerca de las ciberamenazas para el 2016. En ese sentido, hoy actualizamos lo que, hasta ahora, hemos visto respecto de algunas de éstas.

 

El poder de los metadatos para lograr visibilidad real y accionable para que las organizaciones tengan un mejor desempeño e inteligencia de sus soluciones de seguridad lo es todo para nosotros.

 

 

Te puede interesar...

SecuriTIC 51SecuriTIC 51
06 Sep 2017 18:22 - Webmaster

SecuriTIC 51
Año 5
Septiembre de 2017 Versión HTML5 | Versión PDF

Forcepoint presentó en México el informe “El Estado de la Seguridad Cibernética 2017Forcepoint presentó en México el informe “El Estado de la Seguridad Cibernética 2017
29 Ago 2017 21:35 - Redacción

  Forcepoint presentó en México el informe “El Estado de la Seguridad Cibernética 2017 [ ... ]

¿Cómo los sistemas de seguridad abiertos permiten la evolución de las instituciones financieras?¿Cómo los sistemas de seguridad abiertos permiten la evolución de las instituciones financieras?
21 Sep 2017 20:28 - Pietro Tonussi, Business Developer Manager Southern Europe de Axis Communications y Manuel Zamudio, National Sales Manager de Axis Communications

  En la actualidad las innovaciones tecnológicas proporcionan a las instituciones financier [ ... ]

Fujitsu presenta solución biométrica de control de acceso y presenciaFujitsu presenta solución biométrica de control de acceso y presencia
14 Sep 2017 21:49 - Redacción

  Fujitsu presentará una innovadora solución de control de acceso y presencia para los Juz [ ... ]