Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¿Para qué sirven realmente los mapas de ciberataques?

La mayoría de estos mapas online hoy en día se caracterizan solo por ser atractivos para la vista, aunque existen otras funciones creativas para poder sacarles más beneficio a su uso.

Los mapas de ataques cibernéticos pueden ser divertidos de ver, pero, ¿son útiles? La idea errónea común con estos mapas es que los datos son en directo o en tiempo real pero no lo son. La mayoría son sólo un subconjunto de ataques grabados o una reproducción de capturas de paquetes desinfectados.

Aun así, no hay que descartar lo útil que puede ser el factor “atractivo”. Algunos de los profesionales con los que CSO ha hablado dijeron que, por lo general, suelen tener el mapa abierto en sus escritorios de PC cuando saben que un cliente puede aparecer por las oficinas; simplemente porque llama visualmente la atención. De hecho, la mayoría de los profesionales mencionaron que no le ven ningún valor real.

Más concretamente, un profesional de seguridad dijo que los usa para que los estudiantes de secundaria estén interesados ​​en la industria de la seguridad. El concepto es inteligente, ya que las imágenes y los tipos de datos en pantalla pueden crear puntos de discusión sobre tipos de ataque, métodos y actores de amenaza. Una vez más, el valor de estos mapas de ataque cibernético no son los datos que muestran, sino cómo pueden utilizarse como iniciador de una conversación. Esto es algo que los proveedores que producen los mapas saben bien, ya que los mapas en sí son herramientas de ventas.

CSO destaca ocho de los mapas más populares de ciberataques en la web: Norse, Kaspersky, Fortinet, Checkpoint Software, FireEye, Arbor Networks, Trend Micro y Akamai.

Steve Ragan

 

Lo Más Reciente

Cinco beneficios clave de las arquitecturas híbridas en México

En un entorno empresarial cada vez más digital, a...

De esta manera podría evitar que un incidente digital destruya su imagen

En un mundo hiperconectado, la información se mueve a...

¿Cómo garantizar la ciberseguridad en la industria 4.0?

Al discutir las medidas de ciberseguridad en el contexto...

Inteligencia Artificial será el “detonador de la economía” a nivel mundial

La Inteligencia Artificial (IA) se vislumbra como uno de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Cinco beneficios clave de las arquitecturas híbridas en México

En un entorno empresarial cada vez más digital, a las empresas se les exige una mayor flexibilidad, escalabilidad y seguridad dentro de su proceso...

De esta manera podría evitar que un incidente digital destruya su imagen

En un mundo hiperconectado, la información se mueve a la velocidad de un clic. Lo que ocurre en un rincón del planeta puede volverse...

¿Cómo garantizar la ciberseguridad en la industria 4.0?

Al discutir las medidas de ciberseguridad en el contexto de la Cuarta Revolución Industrial, Industria 4.0, generalmente nos referimos a la prevención de los...