¿Cuál es el país que más invierte en seguridad informática en la región?

Soy Digital

Centroamérica es una mina de oro para el mercado negro de datos y lo que la hace aún más atractiva para los atacantes es la ingenuidad de los especialistas en seguridad informática y los empresarios.

Róger Gutiérrez

 

En Costa Rica, al mes, se conocen entre tres y cuatro ataques cibernéticos, pero lo que las personas no saben es que en realidad se generan al menos 200, de los cuales la comunidad informática nunca se entera. Esto nace a raíz de la confianza que tienen las empresas en los sistemas que utilizan, además de la renuencia de sus gerentes de querer invertir en barreras de seguridad más concisas o en la contratación de un CSO.

 

El ingeniero Juan Matias, de la U Cenfotec y ponente del Campus Party, afirmó en su charla que El Salvador es el primer país en Centroamérica donde sus empresas han decidido invertir en la seguridad de sus datos y la de sus clientes, sin embargo, la seguridad cibernética aún es incipiente en el istmo.

 

La atracción que sienten los cibercriminales por la región se debe a que Centroamérica funge como un puente comercial, en especial Costa Rica y Panamá, en donde se generan gran cantidad de datos y la inmigración de extranjeros es de las más altas de América Latina. Empero, el ingeniero arguye que ambas naciones están trabajando fuertemente para fortalecer sus cadenas de seguridad digital.

 

EntéreseLas habilidades que debe tener un profesional IT

 

El plato favorito de los infractores, afirma Matías, son los datos de información personal, pues con ellos logran chantajear a sus víctimas y así conseguir beneficios en mayor número, tal es el caso de AshleyMadison.com, la página web que organizaba citas extra maritales entre sus usuarios y que fue vulnerada por el grupo ce hackers Impact Team dejando al descubierto la información de 37 millones de usuarios.

 

Matias aconseja a las empresas que la mejor manera de luchar contra la inseguridad cibernética es desconfiando todo el tiempo de sus propios sistemas de seguridad, monitorear los servidores y desplegar planes de inversión en expertos de seguridad cibernética.

Este artículo está clasificado como: , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR