La seguridad en un mundo instantáneo

 

No hay dudas de que la tecnología es el pilar clave de la forma en la que vivimos y trabajamos. Todos los días, nuestros mundos virtuales se expanden vertiginosamente y exigimos un acceso inmediato desde cualquier lugar y cualquier dispositivo. En este mundo instantáneo, los límites entre nuestras vidas personales y profesionales se están desdibujando, y necesitamos una experiencia uniforme en casa, el trabajo, el tiempo libre y en la calle.

Pero este tipo de experiencia está generando que la seguridad de los datos importantes de los negocios y las misiones sea una cuestión compleja para las empresas y las autoridades de TI. 

El impacto financiero y comercial potencial de los delitos cibernéticos ha ubicado a la seguridad en el primer lugar de la orden del día de los directores de TI. Generalmente, los delitos cibernéticos hacen referencia a la actividad delictiva conducida a través de Internet. Los ataques pueden incluir el robo de propiedad intelectual de una organización, incautación de cuentas bancarias en línea, creación y distribución de virus en otras computadoras, divulgación de información comercial confidencial en Internet y la alteración de la infraestructura nacional fundamental de un país.

Según una encuesta reciente conducida por Ponemon Institute , el costo de los delitos informáticos está aumentando de forma alarmante, dado que los ataques son cada vez más complejos y costosos de resolver. La segunda encuesta anual modelo muestra lo siguiente:

Los delitos cibernéticos pueden ocasionar un serio daño en los resultados finales de una organización. El costo medio de los delitos cibernéticos es ahora de $5,9 millones por año, un aumento del 56 por ciento en comparación con el costo promedio revelado por el estudio de año pasado.

La frecuencia de los ataques está en aumento. Durante un período de cuatro semanas, las organizaciones encuestadas experimentaron un promedio de 72 ataques exitosos por semana, lo que representa un aumento de cerca del 45 por ciento desde el año pasado.

Los ataques son cada vez más complejos. El tiempo promedio para resolver un ataque cibernético es de 18 días e incluye un costo promedio de $416,000. Esto implica un aumento de aproximadamente un 70 por ciento en comparación con el costo de $250 000 calculado en un período de solución de 14 días según el relevamiento del año pasado.

Sin embargo, la naturaleza abierta y uniforme del mundo digital actual hace que sea virtualmente imposible erradicar todos los riesgos de seguridad. Los empleados continuarán utilizando los activos de TI corporativos para comunicarse con amigos, comprar en línea y pagar sus facturas. Además, demandarán cada vez más trabajar desde las redes de sus hogares y en sus dispositivos personales. Esta convergencia deja la infraestructura de una organización abierta a ataques desde muchos frentes.

Otro estudio de Coleman Parkes, encomendado por HP , indicó que aunque los ejecutivos estén alerta ante posibles amenazas a la seguridad, no tienen confianza en las prácticas de gestión de riesgos de su organización. Concretamente, solo el 29 por ciento de las empresas y el 27 por ciento de los líderes en tecnología indicaron que sus organizaciones se defendieron muy bien ante amenazas a la seguridad.

Una de las claves para controlar el impacto comercial de las violaciones a la seguridad consiste en gestionar el riesgo. Esto implica identificar qué es lo que más importa en términos de valores gubernamentales y comerciales para luego realizar inversiones en seguridad en proporción con los valores y la tolerancia de los riesgos. Los más importantes son los procesos comerciales centrales y aquellos que dan lugar a la diferenciación competitiva. Una vez que la compañía conoce el riesgo asociado a nivel del proceso comercial (o servicio), puede alinear sus prioridades comerciales y de riegos de TI, y reducir la exposición total a dichos riesgos.

La naturaleza cada vez más sofisticada y penetrante de las amenazas a la seguridad también está obligando a las organizaciones a mirar sus soluciones de seguridad desde otra perspectiva. A lo largo de los años, la mayoría de las organizaciones han adoptado un enfoque reactivo frente a las cuestiones de seguridad y adaptabilidad en evolución. En muchos casos, esta estrategia ha derivado en un trabajo complejo de soluciones puntuales que son difíciles de manejar y no dan lugar a la flexibilidad que se necesita para enfrentar los riesgos futuros de forma rápida y proactiva.

Es el momento de reevaluar cómo se maneja la seguridad dentro de las empresas. Los riesgos comerciales y financieros inherentes asociados con la ubicuidad de la tecnología requieren de un enfoque integrador que abarque plataformas, redes, aplicaciones y dispositivos, y un enfoque que una los procesos y las tecnologías desiguales. El objetivo consiste en permitir a las empresas tomar decisiones empresariales inteligentes, basadas en los riesgos relevantes.

En HP creemos que para mitigar el impacto comercial y financiero de las violaciones a la seguridad, las compañías deben realizar lo siguiente:

Evaluar el perfil de tolerancia de riegos de la empresa, los requisitos de acatamiento, los requisitos operacionales, las capacidades organizativas y los recursos.

Transformar la capacidad de la organización para alejarse de la administración de la seguridad en silos y establecer un enfoque unificado.

Administrar los programas de transformación asociados con la seguridad requeridos para proporcionar seguridad efectiva para la empresa, adoptar las mejores tecnologías de seguridad y los modelos de contratación flexibles.

Optimizarse al monitorear continuamente el contexto para recomendar proactivamente las mejoras operacionales y procedimentales, y las iniciativas para proporcionar una postura enriquecida con respecto a la seguridad y el riesgo.

Durante los últimos años, hemos adquirido y creado capacidades para ayudar a las empresas a utilizar un enfoque más proactivo e integrador para sus necesidades de seguridad. Las adquisiciones de ArcSight, Fortify y TippingPoint, combinadas con las ofertas actuales de SPI Dynamics y Atalla, nos han proporcionado los pilares tecnológicos necesarios para crear una plataforma de tecnología que proteja todos los aspectos de la infraestructura de una organización: desde el data center y la red hasta el punto final y la aplicación.

Con la combinación de nuestras propias capacidades de servicios y nuestro vasto ecosistema de tecnología y socios de servicios, ayudamos a nuestros clientes a proteger su empresa y reducir el riesgo asociado con las negociaciones en un mundo instantáneo.

AUTOR: Haroldo Level, Vice Presidente & Gerente General de HP Enterprise Business del Área Multi- País

Sobre el autor

José Rivera Costales experto en comunicación y TecnologíaJose Rivera Costales, comunicador social con 15 años de ejercicio profesional en medios y blogs,  maestría en comunicación de ciencia y Tecnología, fundador de la red de blogs y agencia digital TIKINAUTA. Asesor de empresas públicas y privadas enestrategias digitales, docente en la USFQ. @tikinauta en twitter.

Buscanos en Facebook

Una publicación de:

Licencia Canal Tecnológico

Licencia de Creative Commons
Tikinauta y todos sus sitios estan publicados con una licencia  
Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Ecuador License.

Publicaciones en línea Tikinauta