Ciberseguridad

Ciberseguridad

Seguridad informática enfrenta escasez

Diario NTR

Notimex

28/marzo/2016

 

La dispersión de usuarios móviles, remotos y corporativos, la multiplicación de dispositivos con zettabytes de información, la aparición del Internet de las Cosas (IoT, por sus siglas en inglés), la acumulación de información en la nube y el BYOD (Bring Your Own Device) han modificado el reto para salvaguardar la información de las organizaciones.

El vicepresidente de Intel Security para América Latina, Brett Kelsey, señaló que la seguridad cibernética enfrenta, en la actualidad, importantes desafíos.

Refirió que con el volumen y complejidad de ataques, los profesionales de seguridad han evolucionado su enfoque para proteger los servicios, información de robo, manipulación y pérdida de actores externos e internos.

Kelsey manifestó que, en este contexto, se buscan herramientas y conocimientos para identificar, cazar, evaluar y priorizar los riesgos que no se clasifican en “malos” o “buenos”.

Mientras algunos ataques se desarrollan lentamente, una vez que un sistema está comprometido, la organización tiene poco tiempo para detectar y contener el incidente antes de que los datos se filtren.

Talento insuficiente

Kelsey resaltó que existe una epidemia de escasez de trabajo en temas de ciberseguridad; indicó que no hay suficiente “talento” para enfrentar las operaciones requeridas manualmente, pues las organizaciones carecen de personal especializado, lo que demora meses en cubrir las posiciones.

Expuso que hay desafíos que estas empresas enfrentan a través de las etapas que pueden resultar como una protección ineficiente de los ataques, una detección a destiempo de amenazas y una corrección de acciones aletargada, lo que genera un tiempo de permanencia largo del ataque.

Asimismo, agregó que demasiados ataques tienen éxito, y los atacantes se encuentran con menos resistencia de lo que deberían, dada la inversión y el despliegue de tecnologías de seguridad individual que realizan.

En ese sentido, las maniobras de los atacantes son sofisticadas y truculentas, por lo que las organizaciones carecen de la visibilidad y los análisis requeridos para identificar a los atacantes ya arraigados y ocultos.

En lo referente a la corrección, manifestó que muchas organizaciones carecen de la claridad y la priorización de respuesta para escalar ante la incapacidad de procesar los volúmenes abrumadores de alerta.

Kelsey indicó que se requiere proteger, haciendo lo posible por evitar accidentes; detectar a través de la identificación de eventos importantes e incidentes verdaderos tan rápido como sea posible y corregir respondiendo a la brevedad y de forma completa a limitar el daño.

Pese a que hay pequeñas y medianas empresas (Pyme) que todavía no cuentan con medidas de seguridad, expertos recomiendan:

 

Utilizar la encriptación:

Encriptar los datos puede asegurar que la información confidencial de la compañía no se vea expuesta cuando se extravíe o hurte un dispositivo. Los software de codificación encriptan la información, por lo que es ilegible para aquellos que no tienen la contraseña correcta.

 

Capacitar sobre el phishing:

Educar a los empleados acerca de los riesgos de abrir esos mails o de dar clic en links sospechosos puede prevenir un ciberataque.

Estos son mensajes de email que los ciberagresores utilizan para convencer de hacer clic en una liga para poner un código malicioso en la computadora.

 

Conocer la red:

Para monitorear los movimientos de la red de una empresa es necesario contratar a un experto en seguridad informática. Si nota algún tipo de actividad poco común, podrá tomar alguna acción preventiva antes de que el ciberagresor pueda acceder a su información.

 

Revisar contraseñas:

Es importante revisar todas las contraseñas, desde la del correo electrónico hasta de los programas en la nube que utilice. Se sugiere cambiar, constantemente, la contraseña, así como utilizar una que sea de varios dígitos difícil de descifrar.

 

 

jakysahagun

marzo 28, 2016

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...