Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Alto el costo por cada registro de datos perdido

A una organización le cuesta en promedio 222 dólares cada registro de datos perdido,  lo cual multiplicado por miles de registros las amenazas avanzadas pueden resultar sumamente costosas, a esto sume los costos de la pérdida de productividad, tiempo de inactividad, además de la frustración entre el empleado y el cliente, aseguró Blue Coat Systems.

Grant R. Aspund, evangelista de Seguridad Senior de esta firma, agregó que una empresa tarda 80 días aproximadamente para descubrir una amenaza persistente avanzada y 123 días para resolverla. “Las amenazas avanzadas persistentes y malware de día-cero están evolucionando y son cada vez más difíciles de identificar, bloquear y solucionar”, apuntó.

El experto indicó que la seguridad agiliza el negocio y lo fortalece, “no vemos a la seguridad como algo que solamente previene.   Hoy el CIO tiene un gran desafío: cómo añade valor a su labor, pues se ha convertido en el departamento del NO;  nuestra tecnología agiliza y cambia ese esquema y lo convierte en el departamento del SI, con seguridad como fundamento”.

Para hacer frente a estos nuevos desafíos, Grant R. Aspund dijo que Blue Coat Systems ofrece la Protección Contra Amenazas Avanzadas Defensa del Ciclo de Vida, que es  la primera solución integrada que permite a las organizaciones implementar la seguridad integral que incorpora listas blancas de aplicaciones, sandboxing dinámica del malware y análisis de big data como parte de una red de inteligencia global para detectar amenazas conocidas y desconocidas, además de  determinar el impacto de este tipo de amenazas en la red.

“La Defensa del Ciclo de Vida le permitirá proteger su empresa, preservar su presupuesto de TI y fortalecer su negocio”, aseguró el experto. Agregó: “Dicho concepto ha sido lanzado bajo el concepto de que permite que los diferentes departamentos que hoy en día trabajan de manera separada- hay quienes se encargan de la defensa, otros de entender cómo fue el ataque proactivo, y unos más de llevar a cabo el análisis forense- funcionen como un solo elemento bajo una sola estrategia y no como elementos dispersos”.

Grant R. Aspund indicó: “el CIO tiene dos desafíos: 1) Reconocer el valor de la tecnología y el papel de ésta que haga avanzar el negocio, y 2) Reconocer que habrá riesgo.   Nuestro valor es achicar ese tiempo, entre un riesgo que se hace realidad y poder responder rápidamente; finalmente el CIO sabe que podría haber alguna brecha de seguridad”.

Por último, el experto  explicó los cinco aspectos básicos para implementar una defensa efectiva durante el ciclo de vida:

1)      Garantizar que todas las tecnologías de bloqueo estén actualizadas con las últimas firmas para crear la mejor defensa perimetral posible para amenazas conocidas.

2)      Analizar la infraestructura de seguridad actual para identificar brechas de seguridad potenciales que las soluciones tradicionales preventivas no prevén.

3)      Usar tecnología de aislamiento o sandboxing para identificar y contener el malware desconocido y las amenazas emergentes.

4)      Implementar analítica de seguridad para responder al cómo, qué, dónde, cuándo y por qué de una brecha de seguridad.

5)      Definir políticas y procedimientos de respuesta ante incidentes para lograr soluciones y resoluciones rápidas.

Mireya Cortés, CIO México

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...