Seguridad basada en riesgos: todo lo que necesitas saber


Seguridad basada en riesgos: todo lo que necesitas saber
Las empresas y los usuarios cotidianos aprecian las facilidades y aspectos prácticos que ofrece el mundo virtual. En el caso de las empresas, la absorción de beneficios es aún mayor, ya que los procesos que se agilizan con la conexión de redes e Internet son numerosos.

Sin embargo, para que el usuario tenga una navegación segura y por tanto pueda tener procesos internos rápidos, comunicaciones más dinámicas, mayor productividad y conquistar el mercado global, es necesaria una buena y eficiente seguridad virtual.

Según la consultora Gartner, los líderes TI de las empresas deben someterse a constantes cursos de formación y mejora para utilizar herramientas que permitan crear y mantener un entorno seguro en las redes internas de la empresa. En este sentido, aumentará el uso de las herramientas más sofisticadas de evaluación y reducción de riesgos.

Gartner indica que, aunque el modelo de defensa no es suficiente para proteger a la empresa, automáticamente el departamento de TI se activará para aplicar un nuevo enfoque de seguridad virtual. Los profesionales de la industria explican que cuanto más compleja se vuelve la red corporativa, mayor es el desafío de mantenerla segura.

La razón es simple: a medida que la infraestructura de Internet y la informática móvil continúan expandiéndose, los puntos de acceso a los datos corporativos se multiplican. De esta forma, todo punto de acceso representa una posible vulnerabilidad, independientemente de dónde se encuentre y desde qué dispositivo se acceda. El caso es aún más preocupante cuando se trata del uso de dispositivos privados dentro y fuera de la empresa.

Vale la pena señalar que las amenazas de piratas informáticos Son eminentes. Según la publicación Semana de Internet en una reciente investigación de seguridad en líneaEl 60% de los encuestados ya ha recibido algún tipo de amenaza externa más de 30 veces, ya sea vía correo electrónico, conexiones dañino o de otras maneras. Este escenario presenta altos riesgos, ya que se estima que la pérdida de productividad o de información vital resultante de estas violaciones de seguridad cuesta a las empresas más de 5 mil millones de dólares al año.

Leer mas  8 consejos de seguridad de la información para ejecutivos

Para que un proyecto de seguridad de riesgos sea funcional, según Gartner, es necesario que el área de TI tenga pleno acceso y gestión de la red. Sin embargo, con la proliferación de dispositivos móviles en las empresas, los problemas de seguridad móvil se han vuelto cada vez más desafiantes para los profesionales. ¿Cómo actuar ante este escenario creciente? Finalmente, es normal que el empleado utilice su dispositivo con fines comerciales, como consultar el correo electrónico.

En ese momento, la seguridad es una prioridad, pero la productividad no puede quedarse atrás ni toparse con la insatisfacción de los empleados. Esto demuestra que el entorno general tendrá que adaptarse cada vez más a las necesidades del usuario móvil, lo que hará necesario afrontar retos de gestión por parte de los departamentos de TI, que no pueden perder el control de los dispositivos de los usuarios.

Seguridad

El equipo de TI de la empresa debe desempeñarse bien y seguir ciertos procedimientos. Inicialmente, es necesario desarrollar estándares que identifiquen la información clave que debe protegerse y definan quién tendrá acceso a ese recurso dentro de la organización y cómo será ese acceso. Esta medida tiene como objetivo establecer un plan de seguridad y su apoyo sistemático.

Vale recalcar que en ese momento es necesario poner en práctica la sigla EPHG, que significa Evaluar, Proteger, Habilitar y Gestionar. Estas categorías respetadas sistemáticamente ayudan mucho en la seguridad corporativa. El siguiente paso es evaluar las vulnerabilidades y garantizar el cumplimiento de la política de seguridad de la empresa, así como proteger el sistema de información, posibilitar el uso seguro de Internet y gestionar la administración de los usuarios y sus recursos. Reforzando el hecho de que no importa desde qué dispositivo se acceda, la seguridad debe estar presente en toda la red.

Leer mas  La computación en la nube facilita la gestión hospitalaria

Recientemente, el especialista en ciberseguridad Tripwire publicó los resultados de un gran estudio sobre el estado de la gestión de seguridad basada en riesgos realizado con el Instituto Ponemon. El estudio analizó las principales métricas de seguridad basadas en riesgos que los gerentes de TI deberían analizar y los tipos de seguridad más utilizados en las organizaciones.

Esta investigación incluyó tiempo para corregir violaciones de políticas, puntos finales no infectados, violaciones de datos, reducir los costos de seguridad, capacitar a los usuarios finales y reducir el tiempo de inactividad no planificado del sistema.

La investigación realizada en EE. UU. y el Reino Unido incluyó a profesionales en los campos de la ciberseguridad, operaciones de TI, gestión de riesgos de TI, operaciones comerciales, inspección y auditoría internas, así como gestión de riesgos empresariales. El estudio encontró que solo el 19% de los encuestados considera que la cantidad de registros o archivos detectados son violaciones de cumplimiento, y otro 16% cree que la reducción identificada en los certificados vencidos, incluidas las claves SSL y SSH, es una métrica efectiva.

Entre las métricas de gestión de amenazas, el porcentaje de punto final libre de malware y los virus están a la cabeza, hasta el punto de que el 45% de los responsables de seguridad lo citan como un parámetro fundamental para gestionar las amenazas.

La investigación también encontró que sólo el 8% de los gerentes de seguridad utilizan el desempeño del usuario en pruebas de concientización sobre retención de seguridad como medio para medir la efectividad de la seguridad.

 

Ultimas entradas Publicadas

¡Cómo elegir un portátil usado o renovarlo!

¡Cómo elegir un portátil usado o renovarlo!

En el artículo de hoy explicaremos algunos pasos a seguir a la hora de elegir ...
¿Cómo puede el COI ganarse la confianza de sus funcionarios?

¿Cómo puede el COI ganarse la confianza de sus funcionarios?

Los CIO de éxito son aquellos ejecutivos que tienen a todos los empleados bajo su ...
▷ Día Internacional de la Mujer: una charla con Elena Frontiñán, UX/UI & Interaction Designer

▷ Día Internacional de la Mujer: una charla con Elena Frontiñán, UX/UI & Interaction Designer

El Día Internacional de la Mujer se celebra en todo el mundo desde 1910 y, ...
140513_IoE14,4triliones_blog

Internet de todo: el mercado de 14,4 billones de dólares

Los expertos señalan que Internet de Todo tiene el potencial de generar 14,4 billones de ...
Tecnología 5G: cosas prácticas que debes saber

Tecnología 5G: cosas prácticas que debes saber

5G es una tecnología de telecomunicaciones móviles que revolucionará muchas cosas relacionadas con el acceso ...
▷ ¿Qué es el Registro SIP (SIPREC)?

▷ ¿Qué es el Registro SIP (SIPREC)?

El Protocolo de grabación de sesiones (SIPREC) es un protocolo abierto basado en SIP para ...
¿Cómo cambiar su modelo de negocio para vender soluciones de TI basadas en el consumidor?

¿Cómo cambiar su modelo de negocio para vender soluciones de TI basadas en el consumidor?

Los CIO empresariales están bajo presión constante para ofrecer una mayor agilidad empresarial. Es necesario ...
Seguridad basada en riesgos: todo lo que necesitas saber

Seguridad basada en riesgos: todo lo que necesitas saber

Las empresas y los usuarios cotidianos aprecian las facilidades y aspectos prácticos que ofrece el ...
¿Qué son las ciudades inteligentes?

¿Qué son las ciudades inteligentes?

Las Ciudades Inteligentes son aquellas que utilizan la tecnología para generar eficiencia en las operaciones ...
Nube pública o infraestructura TI híbrida: ¿cuál es la mejor estrategia para los negocios?

Nube pública o infraestructura TI híbrida: ¿cuál es la mejor estrategia para los negocios?

Cada vez más centrado en la misión de actuar estratégicamente, es la indicación para el ...

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *