Contenido Exclusivo

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Alto el costo por cada registro de datos perdido

A una organización le cuesta en promedio 222 dólares cada registro de datos perdido,  lo cual multiplicado por miles de registros las amenazas avanzadas pueden resultar sumamente costosas, a esto sume los costos de la pérdida de productividad, tiempo de inactividad, además de la frustración entre el empleado y el cliente, aseguró Blue Coat Systems.

Grant R. Aspund, evangelista de Seguridad Senior de esta firma, agregó que una empresa tarda 80 días aproximadamente para descubrir una amenaza persistente avanzada y 123 días para resolverla. “Las amenazas avanzadas persistentes y malware de día-cero están evolucionando y son cada vez más difíciles de identificar, bloquear y solucionar”, apuntó.

El experto indicó que la seguridad agiliza el negocio y lo fortalece, “no vemos a la seguridad como algo que solamente previene.   Hoy el CIO tiene un gran desafío: cómo añade valor a su labor, pues se ha convertido en el departamento del NO;  nuestra tecnología agiliza y cambia ese esquema y lo convierte en el departamento del SI, con seguridad como fundamento”.

Para hacer frente a estos nuevos desafíos, Grant R. Aspund dijo que Blue Coat Systems ofrece la Protección Contra Amenazas Avanzadas Defensa del Ciclo de Vida, que es  la primera solución integrada que permite a las organizaciones implementar la seguridad integral que incorpora listas blancas de aplicaciones, sandboxing dinámica del malware y análisis de big data como parte de una red de inteligencia global para detectar amenazas conocidas y desconocidas, además de  determinar el impacto de este tipo de amenazas en la red.

“La Defensa del Ciclo de Vida le permitirá proteger su empresa, preservar su presupuesto de TI y fortalecer su negocio”, aseguró el experto. Agregó: “Dicho concepto ha sido lanzado bajo el concepto de que permite que los diferentes departamentos que hoy en día trabajan de manera separada- hay quienes se encargan de la defensa, otros de entender cómo fue el ataque proactivo, y unos más de llevar a cabo el análisis forense- funcionen como un solo elemento bajo una sola estrategia y no como elementos dispersos”.

Grant R. Aspund indicó: “el CIO tiene dos desafíos: 1) Reconocer el valor de la tecnología y el papel de ésta que haga avanzar el negocio, y 2) Reconocer que habrá riesgo.   Nuestro valor es achicar ese tiempo, entre un riesgo que se hace realidad y poder responder rápidamente; finalmente el CIO sabe que podría haber alguna brecha de seguridad”.

Por último, el experto  explicó los cinco aspectos básicos para implementar una defensa efectiva durante el ciclo de vida:

1)      Garantizar que todas las tecnologías de bloqueo estén actualizadas con las últimas firmas para crear la mejor defensa perimetral posible para amenazas conocidas.

2)      Analizar la infraestructura de seguridad actual para identificar brechas de seguridad potenciales que las soluciones tradicionales preventivas no prevén.

3)      Usar tecnología de aislamiento o sandboxing para identificar y contener el malware desconocido y las amenazas emergentes.

4)      Implementar analítica de seguridad para responder al cómo, qué, dónde, cuándo y por qué de una brecha de seguridad.

5)      Definir políticas y procedimientos de respuesta ante incidentes para lograr soluciones y resoluciones rápidas.

Mireya Cortés, CIO México

Lo Más Reciente

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades...

Brecha Digital: Desigualdad en el Gasto en Conectividad Móvil

En la era digital, los smartphones se han convertido...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la omnipresencia de la IA, la forma en que las marcas se comunican con los consumidores...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América Latina es un reto mayor. Brasil y México son los principales objetivos de los delincuentes,...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades desean en sus empleados: persistencia, proactividad, compromiso con los resultados, capacidad para ir más allá...