Descubre el Ecosistema IT [Information Technology] y todo sobre Inteligencia Artificial

Home » IT/SECURITY & BIOMETRICS » El Desafío de la Gestión de Riesgo en la Seguridad de la Información

El Desafío de la Gestión de Riesgo en la Seguridad de la Información

by patrick-itusers
3 minutes read
A+A-
Reset

Por: Carlos Jardim Ingeniero de Sistemas en Intel Security.

Lima, Perú, 27 de Diciembre del 2016.— Incluso con el avance de las tecnologías y las inversiones realizadas, el riesgo sigue presente en las corporaciones. De hecho, el riesgo forma parte del negocio. Las técnicas criminales no paran de evolucionar y los fabricantes de soluciones de seguridad de la información necesitan ir un paso adelante para crear soluciones capaces de mitigar el riesgo.

Es imposible acabar con todas las amenazas, es necesario entender, esquivar y atenuar el riesgo para obtener éxito en el negocio. En un entorno corporativo, el riesgo está presente bajo diversas formas de amenazas para la seguridad como DDoS, botnet, malware, APT (amenazas persistentes avanzadas), entre otros, en los activos de la empresa, como equipos y personas, y en las vulnerabilidades creadas por fallas en general.

La estrategia principal de los ciberdelincuentes actualmente es conseguir invadir los sistemas y hacer que el ataque permanezca imperceptible, para poder extraer el mayor número de datos posible sin que sea detectado y corregido. En promedio, el tiempo de detección de un ataque en una empresa del área de finanzas, por ejemplo, es de 98 días. Dentro del área del menudeo el tiempo es todavía mayor, llegando a casi 200 días. Durante ese tiempo se puede extraer mucha información, y los perjuicios pueden ser gigantescos. Los números globales señalan que el costo promedio por fraude es de aproximadamente 4 millones de dólares.

Pueden pasar años hasta que un ataque sea detectado. Eso debido a que las amenazas llegan desmembradas y pasan por las barreras de seguridad hasta instalarse en la red, y juntarse con otros elementos para crear una amenaza completa. Muchas veces la amenaza puede incluso ser detectada por alguna solución de seguridad, pero no es validada por otra. Si las soluciones no intercambian información entre sí, es más difícil controlar el riesgo y reducir el tiempo de respuesta a los incidentes. Por tal motivo es muy importante adoptar un sistema de seguridad con soluciones integradas.

La clave para generar un entorno corporativo más seguro está en un ecosistema de colaboración entre las soluciones, en añadir más inteligencia en el proceso. Cuando las soluciones intercambian información entre sí, es posible esparcir conocimiento sobre las diversas formas de amenazas y bloquearlas en diferentes puntos. Considerando el creciente número de información disponible y de dispositivos conectados, es necesario proteger la información, donde sea que esté, en la red, en la nube o en el endpoint.

Aunque las soluciones como el antivirus todavía son muy importantes, ya no se puede depender sólo de firmas en el proceso de seguridad, un análisis basado en el comportamiento se vuelve mucho más efectivo en el combate a las amenazas. Los indicadores de comportamiento compartidos con la red pueden generar respuestas mucho más rápidas y efectivas.

Para obtener éxito es necesario controlar el riesgo, apostar no sólo en la prevención, sino también en la detección y corrección, automatizar procesos para obtener agilidad y, de esta manera, conseguir reducir efectivamente el tiempo de respuesta a los ataques y minimizar los daños.

Acerca de Intel Security

Intel Security, con su línea de productos McAfee, se dedica a hacer que el mundo digital sea más seguro para todos. Intel Security es una división de Intel Corporation. Obtenga más información en www.intelsecurity.com

Intel y el logotipo de Intel son marcas registradas de Intel Corporation en los Estados Unidos y en otros países. 

Otros nombres y marcas pueden ser reclamados como propiedad de otros.

Ningún sistema de cómputo puede ser absolutamente seguro.

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Spread the love

You may also like

Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Translate »

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More