Evolución del cibercimen: un reto constante

Evolución del cibercimen: un reto constante

Por Daniela Quiró;s

En pocos años la seguridad de la informació;n web ha sufrido grandes transformaciones y ha hecho evidente la necesidad de extremar precauciones, así; lo señaló; Pavel Orozco, especialista de Websense durante la presentació;n del Technology Day, Tegucigalpa.

Antes, el CIO debí;a preocuparse por mantener la seguridad de sus empleados; actualmente tiene que lidiar con contratos de outsourcing y alianzas estratégicas éste es uno de los principales factores disruptivos en el paradigma de IT que citó; Orozco.

Hoy en dí;a, con la entrada de servicios sobre demanda y SaaS ya la infraestructura no le pertenece más al CIO, y una extensió;n del perí;metro provocado por la irrupció;n acelerada de dispositivos mó;viles y la adopció;n de tendencias como Bring Your Own Device complican aú;n más la ecuació;n.

La informació;n está en todos lados, sin embargo, los sitos web son fácilmente hackeados, la informació;n corporativa valiosa es frecuentemente robada, y gran parte de nuestro servicio de la economí;a basada en Internet, se puede poner de rodillas” sentenciaba la opinió;n de un alto ejecutivo que el especialista mostró; para evidenciar la creciente preocupació;n en las mesas gerenciales

Cambio de objetivo

Lo que, hasta antes de 2011, era el objetivo de los ciberciminales ha cambiado. Segú;n Orozoco, antes de ése año, las pérdidas –aunque millonarias- se centraban en informació;n personal. Hoy dí;a, los datos de todo tipo son el blanco de éstos atacantes; propiedad intelectual, credenciales, inteligencia de mercado, listas de clientes.

“Se requiere un cambio fundamental en la seguridad “advirtió; Orozco, al tiempo que señaló; que para el año anterior más del 59% de las brechas de seguridad fueron exitosas.

Ante ésta realidad, el especialista propone un esquema de negocios donde no se prohí;ba todo tipo de exposició;n a Internet sino que también sea posible minimizar el riesgo encontrando un balance.

Sobre éste aspecto, Joel Bulnes, especialista en seguridad de Centromatic advierte que los CIO deben elegir el sistema más adecuado de manera que se proteja no só;lo la informació;n de la empresa sino también los dispositivos.

“Si antes la palabra “Seguridad” conllevaba solamente la de idea de un dispositivo de Firewall o una solució;n de  Antivirus, ahora ya se sabe que no se limita ú;nicamente a eso, sino mas bien a un conjunto de normas establecidas donde, en un inicio, la prioridad es proteger la informació;n de la empresa”, afrimó; Bulnes.

Segú;n el experto, la tendencia actual en seguridad esta orientada hacia la protecció;n de las transacciones en la Nube por lo que aconseja buscar una solució;n que no só;lo se adapte a las necesidades propias de la compañí;a sino que sea innovadora y capaz de dar respuesta adecuada a una crisis, analizar las causas y brindar una guí;a para ayudar a TI a contrarrestar la vulnerabilidad y así; evitar futuros incidentes.

¿A qué nos enfrentamos?

Ésa fue la interrogante que planteó; Pablo Ramos, experto del Laboratorio de seguridad de ESET, al tomar la palabra. El especialista expuso sobre el reto que plantean los dispositivos mó;viles a la seguridad de la empresa.

Ramos realizó; una exposició;n en tiempo real sobre un ataque a dispositivos mó;viles y ofreció; soluciones a las vulnerabilidades.

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *