FlagMartes, 25 Septiembre 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

ciber 63 01

Una de las constantes en el mundo de la tecnología es el cambio, desde el acceso a Internet a través de un dispositivo móvil hasta la transformación del mismo en un sensor que extrae información y entrega datos de valor, ya sea para gestionar el día a día de un usuario o hasta recurrir a inteligencia artificial para resolver problemáticas puntuales de una empresa o de una industria en particular.

ciber 62 01

El Capital Expenditure (Capex) es una de las formas en que tradicionalmente las empresas adquieren tecnología, no obstante la modalidad de Operating Expenditure (Opex) luce como una asequible modalidad de usar las herramientas más avanzadas sin descapitalizarse. Ambas son estrategias propias del tomador de decisiones sobre cómo desea dirigir y en su momento, evolucionar a su empresa. Sin que una demerite a otra, resulta interesante para el canal entender qué factores están llevando a las empresas a optar por el Opex y primordialmente en el caso de la ciberseguridad, cuáles son los valores y oportunidades comerciales que desemboca.

Ciberseg 61 01

El Centro de Datos es un punto crítico y estratégico para el negocio, así que constantemente debe responder a tres variables todo el tiempo: disponibilidad, ciberseguridad y eficiencia. La seguridad informática en ese sentido, tiene un papel de alta relevancia porque habilita al negocio simplemente porque evita que un ciberataque frene la continuidad operativa.

ciber 60 01

 

De acuerdo con Minerva Labs, el endpoint seguirá en la mira de los ciberatacantes después de que Shadow Brokers filtrara herramientas de hacking usadas por la NSA y que ahora le permite a cualquier cibercriminal contar con poderosos exploits como EternalBlue capaces de evadir las defensas empresariales de ciberseguridad y posteriormente explotar cualquier vulnerabilidad.

ciberseguridad 59 01

Ante una inminente extensión de la superficie de ataque, los ciberdelincuentes buscarán afanosamente apoderarse o secuestrar la información confidencial de las empresas que no hayan detectado con oportunidad las brechas de seguridad existentes en su negocio, incluso el simple hecho de comprometer la continuidad de negocio sería motivo suficiente para pensar en invertir lo necesario en una solución que ayude a mantener fuera a los atacantes.