Contenido Exclusivo

Las organizaciones que identifican una violación a sus datos en menos de 100 días ahorran más de un millón de dólares

La digitalización en los gobiernos, organizaciones y empresas es una realidad que dejó de ser sólo un tema de relaciones públicas. Es el nuevo estilo de hacer las cosas si se quiere ser competitivo. Desde el acceso a servicios financieros en el teléfono, el pago de impuestos o la tenencia automotriz, la domótica o Internet de las Cosas, por mencionar algunos, la digitalización se ha fundido silenciosamente en cada aspecto de nuestras vidas, reduciendo tiempos de respuesta, mientras nos permite ser más productivos.

De acuerdo con la encuesta “La tecnología en una Gran Bretaña que se transforma”, conducida por Censuwide en Reino Unido a 2,145 líderes empresariales, se reveló que 65% de ellos cree que sus negocios han cambiado gracias a la implementación de tecnología y 63% cree que su organización está atravesando por una transformación digital. Los datos confirman la evolución tecnológica sin precedentes en prácticamente todo el mundo.

Sin embargo, con una mayor digitalización, el número de amenazas informáticas crece de forma paralela y a la par de los avances logrados. La seguridad informática es un concepto y como todos los conceptos tiene un origen: la seguridad física y perimetral. En la seguridad informática como en la física no se puede proteger lo que no se puede ver.

La seguridad informática es como la defensa personal: es mejor tenerla y no necesitarla que necesitarla y no tenerla.

Los mecanismos de seguridad informática son como las inversiones a plazos: tarde o temprano sabremos si nuestra inversión trajo utilidades o perdimos por falta de visión y conocimientos. Hablar de seguridad informática es lo mismo. Debemos invertir con visión y conocimientos. No se trata de adquirir costosas licencias de software para la prevención y mitigación de riesgos informáticos o hacerse de los servicios de famosas firmas de ciberseguridad. La inversión más importante en seguridad informática se inicia con la cultura de la seguridad en las personas que integran nuestra organización. Ahí es donde se ganará siempre, sin importar que tan grande o pequeña sea inversión.

Los costos de un ataque

Un ataque informático es un tipo de irrupción a una organización que puede causar mucho daño. De acuerdo con una investigación publicada por la consultora Accenture en conjunto con el Instituto Ponemon llamada “2017 Cost of Cybercrime Study”, cada año se incrementan en 27.4% las violaciones a la seguridad informática de las organizaciones, con un promedio de 130 por año, lo que causa, no solamente pérdida de información, sino un daño importante a la seguridad e integridad de los datos de los clientes.

De acuerdo con el documento, el tiempo promedio para identificar una violación de datos es de 197 días, y para contenerla de 69 días. Ambos rangos de tiempo fueron los más altos en términos de ataques maliciosos y los menos en comparación para el caso de irrupción de datos causados por errores o negligencia humana.

Las organizaciones que identifican una violación a sus datos en menos de 100 días ahorran más de un millón de dólares en comparación con las que les toma más de 100 días hacerlo. Adicionalmente, las que lograron contener una violación a sus datos en menos de 30 días ahorraron más de un millón de dólares en pérdidas que las que lo hicieron en más de 30 días.

Los datos son concluyentes: una organización cuya evolución digital es acelerada, está obligada a proteger sus datos y los de sus clientes. Las consecuencias de no hacerlo o hacerlo parcialmente son catastróficas, tanto para la empresa como para el mismo sector que se ve afectado en su imagen, credibilidad y reputación.

Un equipo, una visión

No hay como tener cerca a un equipo bien comunicado y con la mejor disposición. Responder a tiempo y prevenir con herramientas disponibles las 24 horas del día. Para muchos, esto es un sueño que nunca llega, para otros, es la forma eficaz de trabajar todos los días. Identificar los riesgos, prevenirlos y mitigarlos, es un trabajo de tiempo completo.

Una organización debe contar con el apoyo para tener visibilidad de la red en tiempo real para detectar no sólo el tráfico de datos sospechosos, sino la capacidad de analizarlo, discriminarlo y aprender de él. Tecnologías como la Inteligencia Artificial, máquinas que aprenden y análisis de metadatos, forman parte de las estrategias al nivel de los ataques informáticos actuales. Actualmente hay ataques informáticos contratados para atacar sistemática y consistentemente áreas de la infraestructura de red, ya sea que se trate de sistemas biométricos para el control de acceso o la telefonía VoIP, los criminales han desarrollado estrategias similares a las de servicios administrados de TI para embestir – HaaS (Hacking as a Service) automatiza la búsqueda de debilidades informáticas para explotarlas e irrumpir silenciosamente en las organizaciones.

La inversión en seguridad informática debe ser no sólo ascendente sino incluyente. Todos los miembros de una organización son sujetos expuestos a cierto nivel de riesgo, sin importar que se trate de una asistente personal de un gerente de compras que consulta catálogos de maquillaje en Internet o el ingeniero en sistemas que trabaja en el cableado estructurado de la empresa aficionado a las páginas sociales de futbol soccer. Y es aquí, en la cultura de la prevención donde está la diferencia entre mantener a raya a los cibercriminales o sostener una junta de crisis para saber cómo se pagará en Bitcoin el regreso de la contabilidad de toda la empresa.

-Virginia Cuevas, Directora de Marketing de Fujitsu México

 

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...