Contenido Exclusivo

El robo de datos todavía no se toma en serio

En 2014 se registraron en el mundo 42.8 millones ataques cibernéticos, esto es un aumento del 48% respecto al 2013 en el que hubo 28.9 millones de incidentes de este tipo. Esto significa 117 339 ataques al día. Desde el 2009 la tasa de crecimiento anual en la cantidad de ataques ha sido de 66%, de acuerdo con reporte The Global State of Information Security de Survey en este 2015.

“Hay muchas y muy prometedoras tecnologías de protección de información, sin embargo, la seguridad de datos no es tan simple como bloquear direcciones URL, detener el phishing o el malware. El éxito de una estrategia de protección solo se logra cuando los datos están seguros y los usuarios siguen siendo productivos”, señaló David Barton, Chief Information Security Officer de Raytheon – Websense. 

Dado al incremento de los últimos años, a pesar de las alertas de seguridad por parte de las firma de seguridad, el robo de información todavía no se toma en serio. Las amenazas son cada vez más sofisticadas porque algunos hackers y redes criminales están bien financiados. A medida que las empresas evolucionan para satisfacer las demandas de la economía, las amenazas también crecen en tamaño y escala.

Según destaca Raytheon Websense, los elementos internos pueden ser la raíz de la fuga de datos en las redes corporativas. Los seres humanos son a menudo el eslabón más débil de la cadena que abre un vínculo, a partir de ahí puede ser fatal para la organización.

Se debe revisar a quien entra pero también a quién sale y lo qué se lleva. Es sumamente importante hacer este monitoreo para corroborar que los datos que están saliendo de la empresa no sean delicados e importantes para el negocio.

Trate de tomar en cuenta las 4D de la protección, esto le ayudará a tener un hábito hacia la seguridad de su organización.

Defender: Adaptarse inteligentemente para prevenir filtraciones y el robo de datos.

Detectar: Determinar posibles filtraciones y sus fuentes.

Decidir: Evaluar el contexto y el impacto del ataque.

Derrotar: Tomar medidas para contener y controlar las amenazas.

El ejecutivo Barton concluyó “las empresas están evolucionando su infraestructura con la gestión de la información en la nube, la movilidad y el Internet de las Cosas, para mantener su competitividad. Desafortunadamente, esta evolución también implica una mayor vulnerabilidad a los ataques y robos de información”.

-Redacción

Lo Más Reciente

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de intercambio de información sobre delitos financieros basada en el comportamiento, denominada BioCatch Trust Network, la...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...