LA SEGURIDAD EN UN MUNDO INSTANTÁNEO

18 de noviembre del 2011 | por Octavio Márquez

No hay dudas de que la tecnología es el pilar clave de la forma en la que vivimos y trabajamos. Todos los días, nuestros mundos virtuales se expanden vertiginosamente y exigimos un acceso inmediato desde cualquier lugar y cualquier dispositivo. En este mundo instantáneo, los límites entre nuestras vidas personales y profesionales se están desdibujando, y necesitamos una experiencia uniforme en casa, el trabajo, el tiempo libre y en la calle. Pero este tipo de experiencia está generando que la seguridad de los datos importantes de los negocios y las misiones sea una cuestión compleja para las empresas y las autoridades de TI.

El impacto financiero y comercial potencial de los delitos cibernéticos ha ubicado a la seguridad en el primer lugar de la orden del día de los directores de TI. Generalmente, los delitos cibernéticos hacen referencia a la actividad delictiva conducida a través de Internet. Los ataques pueden incluir el robo de propiedad intelectual de una organización, incautación de cuentas bancarias en línea, creación y distribución de virus en otras computadoras, divulgación de información comercial confidencial en Internet y la alteración de la infraestructura nacional fundamental de un país.

Según una encuesta reciente conducida por Ponemon Institute , el costo de los delitos informáticos está aumentando de forma alarmante, dado que los ataques son cada vez más complejos y costosos de resolver. La segunda encuesta anual modelo muestra lo siguiente:

∙ Los delitos cibernéticos pueden ocasionar un serio daño en los resultados finales de una organización. El costo medio de los delitos cibernéticos es ahora de $5.9 millones por año, un aumento del 56 por ciento en comparación con el costo promedio revelado por el estudio del año pasado.
∙ La frecuencia de los ataques está en aumento. Durante un período de cuatro semanas, las organizaciones encuestadas experimentaron un promedio de 72 ataques exitosos por semana, lo que representa un aumento de cerca del 45 por ciento desde el año pasado.
∙ Los ataques son cada vez más complejos. El tiempo promedio para resolver un ataque cibernético es de 18 días e incluye un costo promedio de $416,000. Esto implica un aumento de aproximadamente 70 por ciento en comparación con el costo de $250,000 calculado en un período de solución de 14 días según lo revelado el año pasado.

Sin embargo, la naturaleza abierta y uniforme del mundo digital actual hace que sea virtualmente imposible erradicar todos los riesgos de seguridad. Los empleados continuarán utilizando los activos de TI corporativos para comunicarse con amigos, comprar en línea y pagar sus facturas. Además, demandarán cada vez más trabajar desde las redes de sus hogares y en sus dispositivos personales. Esta convergencia deja la infraestructura de una organización abierta a ataques desde muchos frentes.

Otro estudio de Coleman Parkes, encomendado por HP , indicó que aunque los ejecutivos estén alerta ante posibles amenazas a la seguridad, no tienen confianza en las prácticas de gestión de riesgos de su organización. Concretamente, sólo 29 por ciento de las empresas y 27 por ciento de los líderes en tecnología indicaron que sus organizaciones se defendieron muy bien ante amenazas a la seguridad.

Una de las claves para controlar el impacto comercial de las violaciones a la seguridad consiste en gestionar el riesgo. Esto implica identificar qué es lo que más importa en términos de valores gubernamentales y comerciales para luego realizar inversiones en seguridad en proporción con los valores y la tolerancia de los riesgos. Los más importantes son los procesos comerciales centrales y aquellos que dan lugar a la diferenciación competitiva. Una vez que la compañía conoce el riesgo asociado al nivel del proceso comercial (o servicio), puede alinear sus prioridades comerciales y de riegos de TI, y reducir la exposición total a dichos riesgos.

La naturaleza cada vez más sofisticada y penetrante de las amenazas a la seguridad también está obligando a las organizaciones a mirar sus soluciones de seguridad desde otra perspectiva. A lo largo de los años, la mayoría de las organizaciones han adoptado un enfoque reactivo frente a las cuestiones de seguridad y adaptabilidad en evolución. En muchos casos, esta estrategia ha derivado en un trabajo complejo de soluciones puntuales que son difíciles de manejar y no dan lugar a la flexibilidad que se necesita para enfrentar los riesgos futuros de forma rápida y proactiva.

Es el momento de reevaluar cómo se maneja la seguridad dentro de las empresas. Los riesgos comerciales y financieros inherentes asociados con la ubicuidad de la tecnología, requieren de un enfoque integrador que abarque plataformas, redes, aplicaciones y dispositivos, y un enfoque que una los procesos y las tecnologías desiguales. El objetivo consiste en permitir a las empresas tomar decisiones empresariales inteligentes, basadas en los riesgos relevantes.

En HP creemos que para mitigar el impacto comercial y financiero de las violaciones a la seguridad, las compañías deben realizar lo siguiente:

∙ Evaluar el perfil de tolerancia de riegos de la empresa, los requisitos de acatamiento, los requisitos operacionales, las capacidades organizativas y los recursos.
∙ Transformar la capacidad de la organización para alejarse de la administración de la seguridad en silos y establecer un enfoque unificado.
∙ Administrar los programas de transformación asociados con la seguridad requeridos para proporcionar seguridad efectiva para la empresa, adoptar las mejores tecnologías de seguridad y los modelos de contratación flexibles.
∙ Optimizarse al monitorear continuamente el contexto para recomendar proactivamente las mejoras operacionales y procedimentales, y las iniciativas para proporcionar una postura enriquecida con respecto a la seguridad y el riesgo.

Durante los últimos años, hemos adquirido y creado capacidades para ayudar a las empresas a utilizar un enfoque más proactivo e integrador para sus necesidades de seguridad. Las adquisiciones de ArcSight, Fortify y TippingPoint, combinadas con las ofertas actuales de SPI Dynamics y Atalla, nos han proporcionado los pilares tecnológicos necesarios para crear una plataforma de tecnología que proteja todos los aspectos de la infraestructura de una organización: desde el data center y la red hasta el punto final y la aplicación. Con la combinación de nuestras propias capacidades de servicios y nuestro vasto ecosistema de tecnología y socios de servicios, ayudamos a nuestros clientes a proteger su empresa y reducir el riesgo asociado con las negociaciones en un mundo instantáneo.

Etiquetas: , , , , , , ,




Comments are closed.