Contenido Exclusivo

¿Es la confianza, la nueva moneda de negocio?

La confianza se ha convertido en uno de los productos más importantes del mundo. Simplemente pregunte al ex director ejecutivo de un importante minorista estadounidense, quien renunció después de un ataque cibernético especialmente grande o a cualquier otra organización importante que haya sido hackeada y los datos del cliente, aparentemente perdidos.

Fue interesante que hace poco, cuando un gran proveedor informó que su red había sido comprometida, y su mensaje a los clientes pidiéndoles que cambien sus contraseñas sugirió la “confianza y la seguridad de nuestros miembros es nuestra principal prioridad”.

La necesidad de mantener la confianza ante un incumplimiento o hackeo es crítica.

Las organizaciones que sufren ataques cibernéticos o hackeos suelen ver no sólo un impacto en el precio de sus acciones, sino también en el número de clientes. Después de todo, en un panorama ultra competitivo de los negocios, un cliente tiene muchas opciones con quien hacer negocios y la pérdida de confianza puede tener un efecto dañino que puede llevar meses o incluso años de reparar.

Del mismo modo, una agencia del gobierno que es incapaz de proteger los datos de los ciudadanos, es probable que sea vista con cierta preocupación por la gente y es menos probable que sean de confianza con más información.

La pérdida de confianza, sin embargo, va mucho más allá del costo de pedidos perdidos y visitantes; muchos estudios han llegado a la conclusión de que las empresas que sufren una pérdida de datos importantes o registran una  experiencia de hackeo como resultado tienen una caída en la innovación y en el número de empleados.

Es difícil medir los costos exactos, pero el Costo del Estudio de Fuga de Datos 2013 del Instituto Ponemon informó que el costo promedio por registro comprometido fue de $136. Con compromisos típicos impactando entre 2,300 a 99,000 registros, lo que es mucho  dinero.

Otros estudios también han tratado de poner números en el costo de los ataques cibernéticos a un negocio, pero sea cual sea la cifra es probable que sea por lo menos en los millones de dólares.

Sin embargo, abrumados contra esta pérdida de confianza en caso de haber sido hackeado, sabemos que ya no es una cuestión de si le atacan, sino de cuándo lo hacen. Así que dado este sentido de inevitabilidad usted estará comprometido, ¿qué significa la confianza para los clientes y, en última instancia para su  empresa en general?

En primer lugar es muy importante que los equipos de seguridad conozcan y reconozcan la nueva realidad de la seguridad. En lugar de enterrar sus cabezas en la arena y con la esperanza de que nunca suceda, tienen que reconocer que es muy probable que esto suceda y luego actuar en consecuencia. Al suponer que se verá comprometida y poniendo a sí mismos en el papel de atacante y lo que ven, usted puede comenzar a revisar su seguridad en una luz diferente y planificar en consecuencia.

Con una comprensión más profunda del enfoque metódico que los atacantes utilizan para ejecutar sus misiones, se pueden identificar formas de fortalecer las defensas y ser capaces de responder rápidamente para limitar los daños cuando suceda.

Los defensores deben utilizar estas mismas capacidades que los atacantes para protegerse mejor contra los ataques, incluyendo:

1.        Visibilidad: Los atacantes tendrán una visibilidad completa de su entorno de TI, así como también usted. Para proteger de manera más eficaz su organización necesita una línea de base de información a través de su red extendida (que incluye los puntos finales, dispositivos móviles y entornos virtuales) con la visibilidad de todos los activos, sistemas operativos, aplicaciones, servicios, protocolos, usuarios, comportamiento de la red, así como amenazas potenciales y vulnerabilidades. Busca tecnologías que no sólo proporcionan la visibilidad, pero también ofrecen la conciencia contextual mediante la correlación de grandes cantidades de datos relacionados con su entorno específico para permitir las decisiones de seguridad más informadas.

2.       Automatización: Es necesario trabajar más inteligentemente, no más difícil. Los hackers están utilizando métodos automatizados para simplificar y agilizar los ataques. El uso de procesos manuales para defenderse contra este tipo de ataques son inadecuados. Usted necesita tomar ventaja de las tecnologías que combinan la conciencia contextual con la automatización para optimizar las defensas y resolver incidentes de seguridad más rápidamente. Cambios de política y normas, la ejecución y ajuste son sólo algunos ejemplos de procesos que pueden ser de forma inteligente automatizados para ofrecer protección en tiempo real de la amenaza dinámica y entornos de TI.

3.       Inteligencia: En una época en que los hackers están llevando a cabo un extenso reconocimiento antes de lanzar ataques, la inteligencia de seguridad es fundamental para derrotar a los ataques. Las tecnologías que aprovechan el poder de la nube y análisis de grandes datos proporcionan la inteligencia de seguridad que necesitan, seguimiento continuo y el almacenamiento de información sobre los archivos desconocidos o sospechosos a través de una amplia comunidad y la aplicación de análisis de datos grandes para identificar, entender, y detener las últimas amenazas. No sólo se puede aplicar esta inteligencia para asegurar su entorno de forma retrospectiva, la mitigación de los daños causados por las amenazas que escapan a la detección inicial, pero también puede actualizar las protecciones de seguridad más eficaces.

Para mantener la confianza de los clientes es crucial hacer más difícil que ataques tengan éxito, también para tener la visibilidad en toda la red, de forma que se ve cuando algo inusual o inesperado sucede rápidamente. Después de que toda la investigación muestra que a menudo los delincuentes cibernéticos no son detectados durante meses o incluso años una vez que tienen éxito, y detectar qué han hecho y qué aplicaciones y bases de datos han comprometido es el secreto para detener un daño que se ha realizado. Entonces usted puede comenzar el proceso de dejar a sus clientes saber que usted tiene un problema, pero que se resuelve y el acceso a los datos sensibles está limitado.

De esa manera usted puede recuperar su  confianza.

Rafael Chávez, Global Security Sales de Cisco México

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...