Contenido Exclusivo

En los últimos nueve meses grandes corporaciones han informado de alguna intrusión cibernética: Fujitsu

A nivel mundial el tiempo que se tarda en identificar el 60% de las vulnerabilidades es de alrededor del  93%,  informó Miguel Lomas, director Preventa de Fujitsu México, quien agregó que eso significa que un ciberdelincuente o alguien interno de la organización ha estado extrayendo  información de forma ilegal o atacando los sistemas de una organización durante 120 días sin haber sido detectado.

“Más de 100 días es el tiempo  suficiente para extraer los datos más importantes de una empresa o afectar a los clientes. Además el 87% de las pequeñas y medianas empresas ya informan que tuvieron una brecha de seguridad en el último año; hoy por hoy por norma regulatoria se está impulsando que todas las compañías cuando tengan un problema de seguridad tienen que reportarlo”, aseguró Lomas.

¿De dónde provienen las amenazas? El directivo mencionó que un 54% del crimen organizado, el 21% de las naciones (ciberwar), el 14% del hactivismo y 11% son amenazas internas.

Miguel Lomas agregó que en los últimos nueve meses grandes corporaciones informaron alguna intrusión cibernética.  También destacó que solo el 45% de medianas a grandes organizaciones tiene un proceso formal de gestión de incidentes de ciberseguridad, lo cual no quiere decir que lo resuelvan, sino que solo lo identifican.

Más adelante, el directivo destacó que hay una escasez mundial de habilidades en ciberseguridad, “estamos hablando de 29 dispositivos por cada usuario, qué persona puede cuidar y atender esa cantidad de dispositivos.  Es por eso que la automatización de la inteligencia artificial tiene un papel más preponderante. No será suficiente cuidar y vigilar todos los activos”, aseveró el directivo.

“El punto de falla de vulnerabilidad es la carencia de cultura de seguridad y para Fujitsu es importante cubrir ese aspecto no solo con soluciones que resuelva la parte tecnológica sino que también resuelva la parte de los procesos que deben de estar correctamente implementados y bien sensibilizados para que toda la gente se comprometa y sea parte de esta nueva cultura”, consideró  Miguel Lomas.

Medidas de seguridad

Los ciberataques son cada vez más destructivos en todo el mundo y los métodos  que se utilizan son cada vez más sofisticados. En el futuro se debe suponer que aumentarán exponencialmente las amenazas y, y por lo tanto, se deben implementar los procedimientos adecuados para manejar los incidentes, desde el momento en que se detectan por primera vez hasta la eliminación del riesgo, Fujitsu proporciona medidas de seguridad de extremo a extremo para ayudar  a los clientes a administrar incidentes de ataques cibernéticos:

Mitigar los riesgos: Controlando el estado de los ciberataques en todo el mundo y recopilando continuamente información sobre vulnerabilidades para identificar incidentes en una etapa temprana.

Minimizar el daño: Actuando rápidamente y usando medidas apropiadas contra incidentes.

Fortalecer la resiliencia de seguridad: Realizando evaluaciones periódicas para identificar y actuar en áreas de mejora.

Miguel Lomas informó sobre el nuevo servicio de análisis de Inteligencia de Ciber-Amenazas (Cyber Threat Intelligence, CTI), para ayudar a las organizaciones a identificar y abordar vulnerabilidades de seguridad que podrían realizarse con intenciones maliciosas. Permite a las empresas adaptar sus defensas digitales contra un número creciente de ciberataques sofisticados y dirigidos, que traen pérdidas de ingresos, daños a la reputación y multas regulatorias.

El directivo también destacó el sistemas de autentificación de Fujitsu, Palmescure que utiliza lo más reciente en tecnología de seguridad biométrica. Una solución en la que no es necesario el contacto físico con el dispositivo, ya que funciona mediante la captura de la imagen del patrón de las venas de la mano. Esto se traduce en un mínimo mantenimiento, mayor higiene, fiabilidad y máxima seguridad.

Otras soluciones de Fujitsu es Workplace Protect, una solución de Windows integrada de inicio de sesión que facilita la configuración de pre-inicio – autenticación con inicio de sesión único en MS Windows y gestión de identidades.Además de iNETSEC, que otorga un control completo en tiempo real patra decidir quién y qué puede estar en su red al frozar políticas de acceso a la misma.

 

 

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...