A una organización le cuesta en promedio 222 dólares cada registro de datos perdido,  lo cual multiplicado por miles de registros las amenazas avanzadas pueden resultar sumamente costosas, a esto sume los costos de la pérdida de productividad, tiempo de inactividad, además de la frustración entre el empleado y el cliente, aseguró Blue Coat Systems.
Grant R. Aspund, evangelista de Seguridad Senior de esta firma, agregó que una empresa tarda 80 dÃas aproximadamente para descubrir una amenaza persistente avanzada y 123 dÃas para resolverla. “Las amenazas avanzadas persistentes y malware de dÃa-cero están evolucionando y son cada vez más difÃciles de identificar, bloquear y solucionarâ€, apuntó.
El experto indicó que la seguridad agiliza el negocio y lo fortalece, “no vemos a la seguridad como algo que solamente previene.  Hoy el CIO tiene un gran desafÃo: cómo añade valor a su labor, pues se ha convertido en el departamento del NO;  nuestra tecnologÃa agiliza y cambia ese esquema y lo convierte en el departamento del SI, con seguridad como fundamentoâ€.
Para hacer frente a estos nuevos desafÃos, Grant R. Aspund dijo que Blue Coat Systems ofrece la Protección Contra Amenazas Avanzadas Defensa del Ciclo de Vida, que es  la primera solución integrada que permite a las organizaciones implementar la seguridad integral que incorpora listas blancas de aplicaciones, sandboxing dinámica del malware y análisis de big data como parte de una red de inteligencia global para detectar amenazas conocidas y desconocidas, además de determinar el impacto de este tipo de amenazas en la red.
“La Defensa del Ciclo de Vida le permitirá proteger su empresa, preservar su presupuesto de TI y fortalecer su negocioâ€, aseguró el experto. Agregó: “Dicho concepto ha sido lanzado bajo el concepto de que permite que los diferentes departamentos que hoy en dÃa trabajan de manera separada- hay quienes se encargan de la defensa, otros de entender cómo fue el ataque proactivo, y unos más de llevar a cabo el análisis forense- funcionen como un solo elemento bajo una sola estrategia y no como elementos dispersosâ€.
Grant R. Aspund indicó: “el CIO tiene dos desafÃos: 1) Reconocer el valor de la tecnologÃa y el papel de ésta que haga avanzar el negocio, y 2) Reconocer que habrá riesgo.  Nuestro valor es achicar ese tiempo, entre un riesgo que se hace realidad y poder responder rápidamente; finalmente el CIO sabe que podrÃa haber alguna brecha de seguridadâ€.
Por último, el experto  explicó los cinco aspectos básicos para implementar una defensa efectiva durante el ciclo de vida:
1)     Garantizar que todas las tecnologÃas de bloqueo estén actualizadas con las últimas firmas para crear la mejor defensa perimetral posible para amenazas conocidas.
2)     Analizar la infraestructura de seguridad actual para identificar brechas de seguridad potenciales que las soluciones tradicionales preventivas no prevén.
3)Â Â Â Â Â Usar tecnologÃa de aislamiento o sandboxing para identificar y contener el malware desconocido y las amenazas emergentes.
4)     Implementar analÃtica de seguridad para responder al cómo, qué, dónde, cuándo y por qué de una brecha de seguridad.
5)     Definir polÃticas y procedimientos de respuesta ante incidentes para lograr soluciones y resoluciones rápidas.
Mireya Cortés, CIO México
