Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

El robo de datos todavía no se toma en serio

En 2014 se registraron en el mundo 42.8 millones ataques cibernéticos, esto es un aumento del 48% respecto al 2013 en el que hubo 28.9 millones de incidentes de este tipo. Esto significa 117 339 ataques al día. Desde el 2009 la tasa de crecimiento anual en la cantidad de ataques ha sido de 66%, de acuerdo con reporte The Global State of Information Security de Survey en este 2015.

“Hay muchas y muy prometedoras tecnologías de protección de información, sin embargo, la seguridad de datos no es tan simple como bloquear direcciones URL, detener el phishing o el malware. El éxito de una estrategia de protección solo se logra cuando los datos están seguros y los usuarios siguen siendo productivos”, señaló David Barton, Chief Information Security Officer de Raytheon – Websense. 

Dado al incremento de los últimos años, a pesar de las alertas de seguridad por parte de las firma de seguridad, el robo de información todavía no se toma en serio. Las amenazas son cada vez más sofisticadas porque algunos hackers y redes criminales están bien financiados. A medida que las empresas evolucionan para satisfacer las demandas de la economía, las amenazas también crecen en tamaño y escala.

Según destaca Raytheon Websense, los elementos internos pueden ser la raíz de la fuga de datos en las redes corporativas. Los seres humanos son a menudo el eslabón más débil de la cadena que abre un vínculo, a partir de ahí puede ser fatal para la organización.

Se debe revisar a quien entra pero también a quién sale y lo qué se lleva. Es sumamente importante hacer este monitoreo para corroborar que los datos que están saliendo de la empresa no sean delicados e importantes para el negocio.

Trate de tomar en cuenta las 4D de la protección, esto le ayudará a tener un hábito hacia la seguridad de su organización.

Defender: Adaptarse inteligentemente para prevenir filtraciones y el robo de datos.

Detectar: Determinar posibles filtraciones y sus fuentes.

Decidir: Evaluar el contexto y el impacto del ataque.

Derrotar: Tomar medidas para contener y controlar las amenazas.

El ejecutivo Barton concluyó “las empresas están evolucionando su infraestructura con la gestión de la información en la nube, la movilidad y el Internet de las Cosas, para mantener su competitividad. Desafortunadamente, esta evolución también implica una mayor vulnerabilidad a los ataques y robos de información”.

-Redacción

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...