Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La tecnología en evolución fuerza una mirada renovada a los procesos de seguridad de TI

A medida que los procesos comerciales se digitalizan cada vez más, la tecnología de rápido avance puede proporcionar análisis de datos automatizados en tiempo real para ayudar a reducir los costos operativos y aumentar la eficiencia. Pero a medida que las empresas se esfuerzan por aprovechar las nuevas tecnologías, las enormes cantidades de datos que se generan están obligando a las empresas a reexaminar sus redes para garantizar que la empresa y la información del cliente permanece protegida.

Durante una feria comercial virtual reciente patrocinada por Krypton Solid e ISACA, vArmour CISO Demetrios Lazarikos discutió cómo las nuevas tecnologías, y los datos que generan, son influir en la seguridad informática de las empresas modernas procesos. Durante su presentación, titulada «Cómo el IoT y las nuevas tecnologías cambian la ciberseguridad moderna», habló los nuevos protocolos de seguridad informática necesario para evitar el riesgo de la información al realizar análisis de big data en tiempo real. Aquí, Lazarikos responde las preguntas de la audiencia de VTS relacionadas con los procesos de seguridad de TI y las mejores prácticas a las que no llegó el día del espectáculo.

¿Cuál es la principal preocupación de seguridad para aplicaciones de investigación médica instalado en dispositivos móviles?

Demetrios Lazarikos, CISO, vArmour Demetrios Lazarikos

Demetrios Lazarikos: Gran pregunta. Me preocupa que la aplicación se haya creado sin tener en cuenta la seguridad. Lo que quiero decir con esto es que cualquier aplicación debe pasar por una revisión de arquitectura y tecnología por profesionales calificados y capacitados. Por mi trabajo en esta área, recomiendo encarecidamente que las organizaciones contraten a un practicante de seguridad de la información para esta función, o que lo contraten con una empresa de renombre. Además, recuerde que hay herramientas de escaneo disponibles ahora para escanear el código del dispositivo móvil en busca de vulnerabilidades antes de que la aplicación se haya lanzado a producción.

CONTENIDO RELACIONADO  Kroger compra la migración de Google Cloud, a pesar de los desafíos

¿Cuál es la amenaza real y qué está en riesgo en el arena de Internet de las cosas (IoT) cuando se trata de la industria o el negocio?

Lazarikos: IoT se está moviendo rápidamente para integrar sistemas, redes y datos. Creo que las amenazas aumentarán debido a que algo se pasa por alto con los dispositivos de IoT o que el dispositivo no está construido pensando en la seguridad.

¿Cómo pueden los equipos de tecnología, como la seguridad de TI o la auditoría de TI, responder a los equipos de negocios que rechazan considerar controles clave de seguridad de TI durante proyectos de implementación que involucran información electrónica y sistemas de información?

Debido a la naturaleza de lo que hacemos y al cambio constante en nuestra industria, es fundamental contar con un presupuesto de capacitación en seguridad de información para los profesionales.

Demetrios LazarikosCISO, vArmour

Lazarikos: Trabajar con equipos comerciales que se mueven tan rápido puede ser un desafío. Desde mi experiencia, lo que he visto funcionar es asociarme con la empresa para asegurarme de que incluye criterios de salida durante las fases de arquitectura y diseño técnico de la creación de una aplicación. Durante estas dos fases, los médicos pueden averiguar con bastante rapidez si la PII [personally identifiable information] o los datos sensibles que requieran un cumplimiento obligatorio se verán afectados. Si la empresa está dispuesta a pasar por alto estas regulaciones obligatorias, entonces quizás sea el momento de educar a su equipo legal sobre algunas de estas prácticas.

Además, es posible que desee hablar con un patrocinador ejecutivo sobre algunas de estas prácticas. Al final del día, si sucede algo malo en la organización con estos proyectos en particular, es probable que se le pida que proporcione información sobre lo que sabía y cómo hizo que los líderes empresariales, y su jefe, estuvieran al tanto de las lagunas o riesgos. Documente siempre lo que hizo para asegurarse de que la empresa estaba al tanto de los riesgos.

¿Qué opina sobre el gasto de recursos en la formación de concienciación cibernética, especialmente para PYMES con financiación limitada? ¿Deberían los recursos concentrarse en otro lugar o la capacitación es ahora una parte fundamental de cualquier postura de seguridad?

Lazarikos: Las limitaciones presupuestarias afectan a todos. Debido a la naturaleza de lo que hacemos y al cambio constante en nuestra industria, creo que es fundamental contar con un presupuesto de capacitación en seguridad de la información para los profesionales. Las PYMES generalmente están limitadas por los gastos de viaje y capacitación, por eso animo a todos a que consulten la serie de capacitación patrocinada por ISACA y Krypton Solid. También hay una gran cantidad de información en la web con capacitación en seguridad de información por tema, como redes, sistemas, seguridad de aplicaciones y movilidad. Solo tiene que encontrar su nicho y explorar lo que hay en línea para ayudarlo si tiene restricciones presupuestarias.

Otro lugar donde puede averiguar qué está sucediendo para la capacitación es una reunión en su área, o consulte las reuniones de ISSA, ISACA, (ISC) 2 o OWASP para obtener más información.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Introducción al modelado de amenazas de aplicaciones web

Para los adversarios, analizar las aplicaciones web empresariales se ha convertido en algo natural. A menudo conocen las debilidades de varios tipos de aplicaciones web mejor que las empresas que intentan protegerlas. Según Tony UcedaVelez,

¿Qué agregó Microsoft a Hyper-V Replica en 2012 R2?

Hyper-V Replica proporciona servicios de replicación para cargas de trabajo virtualizadas que se ejecutan en hosts Hyper-V de Windows Server 2012 (y versiones posteriores). En su primera versión con Windows Server 2012, Hyper-V Replica proporcionó

¿Qué es el hacktivismo?

¿Qué es el hacktivismo? El hacktivismo es el acto de hacer un mal uso de un sistema informático o una red por motivos sociales o políticos. Las personas que realizan hacktivismo se conocen como hacktivistas.

¿Qué son los OKR (objetivos y resultados clave)?

OKRs (Objectives and Key Results) es un marco de gestión del desempeño diseñado para alentar a las empresas a establecer, comunicar y monitorear objetivos y resultados organizacionales amplios. El marco está destinado a ser transparente

Cinco mejoras de SQL 2017 que debe conocer

Es posible que Microsoft haya cambiado la estrategia de análisis e inteligencia empresarial de todas las organizaciones empresariales. La compañía acaba de anunciar las características de próxima generación de SQL 2017, presentando algunos de los

Wearables: ¿La próxima ola de IoT empresarial?

A medida que Internet de las cosas evoluciona y se vuelve más avanzado, las organizaciones globales están recurriendo cada vez más a dispositivos portátiles para obtener retroalimentación de datos en tiempo real y una ventaja

Galerías de fotos para la computación en la nube

Salte al 2017 con estas predicciones de computación en la nube más importantes El mercado de la nube evoluciona constantemente, desde nuevos modelos como multicloud hasta servicios para big data, sin servidor y más. Descubra

Kyligence crea una nube de datos para OLAP y big data

La startup basada en código abierto Kyligence está avanzando en las capacidades de su almacén de datos de procesamiento analítico en línea con la disponibilidad general de la actualización Kyligence Cloud 4 el 21 de

Conozca los conceptos básicos de redes de VM

Las redes de máquinas virtuales mejoran la velocidad, la confiabilidad, la flexibilidad, la escalabilidad, la seguridad, la productividad y la eficiencia de la red. Pero la virtualización de redes requiere varios componentes, como tarjetas de

¿Su implementación de Hyper-V debe incluir una GUI?

despliegues a gran escala. Microsoft ofrece tres tipos diferentes de implementación de Hyper-V: como una instalación de Windows Server 2016, que proporciona la experiencia de escritorio completa, incluida una GUI; como una función de servidor

Certificación CompTIA A + y la credencial MCSA

¿Cómo influye la certificación CompTIA A + en el programa MCSA? Microsoft se da cuenta del beneficio de las certificaciones de otras organizaciones. Como muestra de aprobación y para mostrar su … apoyo, han realizado

¿Qué es el sistema de notificación masiva (MNS)?

Un sistema de notificación masiva (MNS) es una plataforma que envía mensajes unidireccionales para informar a los empleados y al público de una emergencia. Las organizaciones mejor atendidas por un sistema de notificación masiva incluyen

Dominar MySQL: Diez consejos esenciales

Comenzar con el sistema de administración de bases de datos relacionales de código abierto, MySQL, no tiene por qué ser difícil. Aquí, hemos dejado de lado nuestros útiles consejos sobre MySQL en los que más

Cómo IoT está cambiando los seguros

La industria de seguros está evolucionando rápidamente lejos de su modelo tradicional de evaluar riesgos futuros y precios basados ​​en registros históricos y demográficos (edad, género y similares). Durante décadas, los aseguradores se basaron en

Usar roles de aplicación de SQL Server

SQL Server proporciona un medio para establecer permisos de grupo basados ​​en roles lógicos. Hay roles de servidor y base de datos … roles; algunos están integrados y son estándar; pero una función, la función

Seguridad de IoT: desarrollo y defensa

No es ningún secreto que los dispositivos IoT conectados conllevan riesgos de ciberseguridad inherentes. IoT abre la puerta para que los actores malintencionados lancen ataques y se infiltran en miles o millones de dispositivos no

API abiertas clave para plataformas de colaboración exitosas

Muchas plataformas de colaboración están creadas con tecnologías de gestión de contenido empresarial. Los sistemas más utilizados están diseñados para una tarea específica, como la gestión de contratos. Adoptar un enfoque centrado puede lograr el

¿Qué son los Principios de Ciberseguridad Internacional?

En respuesta a lo que dicen es la falta de pautas internacionales de ciberseguridad, varias organizaciones financieras globales se han unido para impulsar políticas de ciberseguridad global sincronizadas. Para comenzar la iniciativa, los grupos han

¿Qué es Serial ATA? Introducción a SATA

¿Qué es Serial ATA? Serial ATA (Serial Advanced Technology Attachment o SATA) es un protocolo de comando y transporte que define cómo se transfieren los datos entre la placa base de una computadora y los

Guías de calidad de software

Cómo mejorar la calidad del código, desde el trabajo en equipo hasta las funciones de IA Los equipos de desarrollo deben hacer cumplir la calidad del código desde el primer día. Adopte un enfoque multifacético

Deja un comentario