<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=424918317698648&amp;ev=PageView&amp;noscript=1">

Telcel Empresas Articulos

El aumento de dispositivos conectados, así como la información que se comparte traen consigo desafíos para la seguridad; la concientización es una gran defensa.

Durante los próximos seis años, de acuerdo con el Informe de Movilidad de Ericsson, más de un millón de nuevos suscriptores de banda ancha móvil se agregarán por día. Esto significa que habrá dos mil 600 millones de suscriptores adicionales para finales de 2022. De ahí la preocupación de los profesionales de seguridad, cuando se considera la posibilidad de un ataque cibernético a sus organizaciones; pues además de los dispositivos móviles, también, se suman la nube pública, la infraestructura de la nube y el comportamiento de los usuarios.

KEY INSIGHT

Los expertos coinciden en que la educación y concientización de los usuarios es fundamental, menos costosa y puede combinarse con la automatización para mejores resultados.

 

Por ello, el verdadero desafío para los gobiernos y las empresas es trazar una estrategia de seguridad digital que no incluya demasiadas marcas, por la dificultad que implica gestionarlas; dar mayor atención a las aplicaciones que utilizan los empleados y que pueden ser la puerta de entrada a sus organizaciones; además de poner especial énfasis a la concientización, ya que, por ejemplo, el spam, ha vuelto a incrementar su volumen y es algo relativamente fácil de detectar. 

El Reporte Anual de Seguridad Cibernética 2017 de Cisco señala que más de un tercio de las organizaciones que sufrieron un ataque en el 2016 reportaron una pérdida sustancial de clientes, oportunidades e ingresos de más del 20% por ciento.

 

Una cifra que en breve aumentará si se considera que cada vez los datos y su análisis se vuelven activos valiosos para las empresas, en muchos casos más que los tangibles; lo cual las obliga a tomar un enfoque más agresivo en el gobierno de datos, construcción de estrategias analíticas, preparación de nuevas tendencias como IoT, Hadoop y blockchain.

 

Además…

Habrá que tener en consideración que si bien durante años los ataques contra plantas industriales físicas sólo se daban en la ciencia ficción; hoy existen herramientas para automatización de ataques y técnicas que tienen como objetivo comprometer la infraestructura física y esto abarca desde parques eólicos hasta la calefacción de un edificio inteligente.

 

Por otro lado, el estado actual de las amenazas de seguridad informática presenta la necesidad de contar con marcos normativos para la gestión de la seguridad, concebidos bajo la premisa de que la tecnología avanza a un ritmo rápido y las leyes deben estar a la vanguardia.

 

“Quizá la manera de subsanar esta disparidad es adoptar el enfoque de la regulación hacia las conductas humanas, más que a las tecnologías que pueden quedar obsoletas en periodos relativamente cortos”, advierte Miguel Ángel Mendoza, Security Researcher de ESET.

 

A lo anterior, añade Mendoza, se suma el hecho de que los países se encuentran en condiciones diferentes para sumarse a convenios internacionales o regionales y estas brechas legales y técnicas dificultan los esfuerzos para dar respuesta, investigar y enjuiciar incidentes de ciberseguridad y se convierten en un inhibidor de la colaboración internacional.

 

“Esa es la razón de que las legislaciones también han comenzado a considerar los elementos necesarios para la seguridad de los países, desde su capacidad para responder a incidentes de gran escala, la protección de su infraestructura crítica, su capacidad para colaborar con otros países, e incluso al considerar el desarrollo de una cultura de seguridad que pueda permear entre la población. Todo esto sin dejar de lado temas como la privacidad, protección de datos personales o los delitos informáticos”, sentencia el ejecutivo de ESET.

 

Con todo, los expertos coinciden en que la educación y concientización de los usuarios es fundamental, menos costosa y puede combinarse con la automatización para mejores resultados. Mientras que el respaldo de los datos más sensibles es la mejor manera de blindarse contra el Ransomware.

Ebook: Estado del Internet de las Cosas en México

 

Take automated follow-ups while you sip coffee!

1 CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

2 CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

3CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

4CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences

Topics: #Ciberseguridad, #Empresas, #SeguridadInformatica