Contenido Exclusivo

Qué es la “Continuidad Cibernética de la Intención”, según Forcepoint

En el marco del Gartner Security & Risk Management Summit, realizado en Maryland, Meerah Rajavel, Directora de Tecnologías de la Información (CIO), y el Dr. Richard Ford, Científico en Jefe, ambos de Forcepoint, hablaron sobre los métodos para combatir las amenazas internas mediante el entendimiento de la intención humana. La conferencia conjunta de Rajavel y Ford se refirió a ver la seguridad desde la óptica humana y así ayudar a las organizaciones a entender mejor los indicadores del comportamiento normal para identificar el comportamiento anómalo o comprometido.

Este enfoque, dijeron, le permitirá a las empresas y organismos gubernamentales abordar lo que Forcepoint denomina The Cyber Continuum of Intent (La Continuidad Cibernética de la Intención), un modelo que clasifica a los usuarios en un espectro que abarca desde las personas que ponen en peligro a la información de forma accidental hasta quienes lo hacen de manera maliciosa e intencional.

“No hay fórmula milagrosa”

Según los conferencistas, un usuario se puede mover a lo largo de este espectro de manera variable de acuerdo con factores externos, motivaciones e intenciones, tales como la satisfacción laboral, la capacitación o la fatiga.

“Las amenazas internas pueden surgir de una variedad de escenarios, desde simples errores hasta acciones maliciosas”, aseguró Ford. “En cualquier caso, las acciones de las personas –o el malware que ha suplantado la identidad de un empleado– son el origen de muchos de los incidentes de seguridad. Forcepoint está ayudando a las compañías a entender el comportamiento y la motivación de los individuos, de modo que puedan realizar sus trabajos, evitando que comentan errores que se derivan en la pérdida de datos críticos de la empresa y la propiedad intelectual”.

Con esto en mente, Rajavel recomendó crear programas para combatir las amenazas internas, comenzando por la gente, después con los procesos y, finalmente, con la tecnología.

Enfatizó que uno debe entender el movimiento de los datos al interior de una organización, además de las actividades de los usuarios, para diseñar una estrategia de protección que se adapte a los riesgos.

“No existe una fórmula milagrosa para la seguridad”, afirmó Rajavel. “Debemos crear programas que cuenten con muchas capas de protección, además de entender y considerar las implicaciones internacionales que existen para la privacidad de los datos como GDPR. Asimismo, debemos tener siempre presente el equilibrio adecuado entre seguridad y privacidad cuando diseñemos los programas de protección de datos y contra las amenazas internas, para finalmente detener lo malo y liberar lo bueno”, aseveró la CIO.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...