Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Las organizaciones que identifican una violación a sus datos en menos de 100 días ahorran más de un millón de dólares

La digitalización en los gobiernos, organizaciones y empresas es una realidad que dejó de ser sólo un tema de relaciones públicas. Es el nuevo estilo de hacer las cosas si se quiere ser competitivo. Desde el acceso a servicios financieros en el teléfono, el pago de impuestos o la tenencia automotriz, la domótica o Internet de las Cosas, por mencionar algunos, la digitalización se ha fundido silenciosamente en cada aspecto de nuestras vidas, reduciendo tiempos de respuesta, mientras nos permite ser más productivos.

De acuerdo con la encuesta “La tecnología en una Gran Bretaña que se transforma”, conducida por Censuwide en Reino Unido a 2,145 líderes empresariales, se reveló que 65% de ellos cree que sus negocios han cambiado gracias a la implementación de tecnología y 63% cree que su organización está atravesando por una transformación digital. Los datos confirman la evolución tecnológica sin precedentes en prácticamente todo el mundo.

Sin embargo, con una mayor digitalización, el número de amenazas informáticas crece de forma paralela y a la par de los avances logrados. La seguridad informática es un concepto y como todos los conceptos tiene un origen: la seguridad física y perimetral. En la seguridad informática como en la física no se puede proteger lo que no se puede ver.

La seguridad informática es como la defensa personal: es mejor tenerla y no necesitarla que necesitarla y no tenerla.

Los mecanismos de seguridad informática son como las inversiones a plazos: tarde o temprano sabremos si nuestra inversión trajo utilidades o perdimos por falta de visión y conocimientos. Hablar de seguridad informática es lo mismo. Debemos invertir con visión y conocimientos. No se trata de adquirir costosas licencias de software para la prevención y mitigación de riesgos informáticos o hacerse de los servicios de famosas firmas de ciberseguridad. La inversión más importante en seguridad informática se inicia con la cultura de la seguridad en las personas que integran nuestra organización. Ahí es donde se ganará siempre, sin importar que tan grande o pequeña sea inversión.

Los costos de un ataque

Un ataque informático es un tipo de irrupción a una organización que puede causar mucho daño. De acuerdo con una investigación publicada por la consultora Accenture en conjunto con el Instituto Ponemon llamada “2017 Cost of Cybercrime Study”, cada año se incrementan en 27.4% las violaciones a la seguridad informática de las organizaciones, con un promedio de 130 por año, lo que causa, no solamente pérdida de información, sino un daño importante a la seguridad e integridad de los datos de los clientes.

De acuerdo con el documento, el tiempo promedio para identificar una violación de datos es de 197 días, y para contenerla de 69 días. Ambos rangos de tiempo fueron los más altos en términos de ataques maliciosos y los menos en comparación para el caso de irrupción de datos causados por errores o negligencia humana.

Las organizaciones que identifican una violación a sus datos en menos de 100 días ahorran más de un millón de dólares en comparación con las que les toma más de 100 días hacerlo. Adicionalmente, las que lograron contener una violación a sus datos en menos de 30 días ahorraron más de un millón de dólares en pérdidas que las que lo hicieron en más de 30 días.

Los datos son concluyentes: una organización cuya evolución digital es acelerada, está obligada a proteger sus datos y los de sus clientes. Las consecuencias de no hacerlo o hacerlo parcialmente son catastróficas, tanto para la empresa como para el mismo sector que se ve afectado en su imagen, credibilidad y reputación.

Un equipo, una visión

No hay como tener cerca a un equipo bien comunicado y con la mejor disposición. Responder a tiempo y prevenir con herramientas disponibles las 24 horas del día. Para muchos, esto es un sueño que nunca llega, para otros, es la forma eficaz de trabajar todos los días. Identificar los riesgos, prevenirlos y mitigarlos, es un trabajo de tiempo completo.

Una organización debe contar con el apoyo para tener visibilidad de la red en tiempo real para detectar no sólo el tráfico de datos sospechosos, sino la capacidad de analizarlo, discriminarlo y aprender de él. Tecnologías como la Inteligencia Artificial, máquinas que aprenden y análisis de metadatos, forman parte de las estrategias al nivel de los ataques informáticos actuales. Actualmente hay ataques informáticos contratados para atacar sistemática y consistentemente áreas de la infraestructura de red, ya sea que se trate de sistemas biométricos para el control de acceso o la telefonía VoIP, los criminales han desarrollado estrategias similares a las de servicios administrados de TI para embestir – HaaS (Hacking as a Service) automatiza la búsqueda de debilidades informáticas para explotarlas e irrumpir silenciosamente en las organizaciones.

La inversión en seguridad informática debe ser no sólo ascendente sino incluyente. Todos los miembros de una organización son sujetos expuestos a cierto nivel de riesgo, sin importar que se trate de una asistente personal de un gerente de compras que consulta catálogos de maquillaje en Internet o el ingeniero en sistemas que trabaja en el cableado estructurado de la empresa aficionado a las páginas sociales de futbol soccer. Y es aquí, en la cultura de la prevención donde está la diferencia entre mantener a raya a los cibercriminales o sostener una junta de crisis para saber cómo se pagará en Bitcoin el regreso de la contabilidad de toda la empresa.

-Virginia Cuevas, Directora de Marketing de Fujitsu México

 

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...