Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Los débiles incentivos para la inversión en seguridad obligarán a la intervención reguladora?

Las violaciones de datos se han intensificado en los últimos años, pero el experto en seguridad Benjamin Dean sostiene que muchas empresas aún carecen de motivación para invertir en una seguridad de la información más sólida. También en los titulares de las últimas semanas: Los gobiernos de EE. UU. Y Europa fijan su mirada en el procesamiento de datos y la privacidad del consumidor; y Forrester Research predice que un entorno de gobernanza, riesgo y cumplimiento (GRC) más estricto resultará en más fallas regulatorias para las empresas.

Las empresas carecen de incentivos para una ciberseguridad más sólida

A pesar de los numerosos ciberataques de alto perfil, hay poca motivación para que las empresas inviertan en una mejor seguridad de la información, según Benjamin Dean, miembro de Gobernanza de Internet y Ciberseguridad en la Escuela de Asuntos Públicos e Internacionales de la Universidad de Columbia.

Dean examinó los gastos netos en los que incurrieron Sony Pictures, Target y Home Depot en respuesta a violaciones de datos recientes, teniendo en cuenta los reembolsos de seguros y las deducciones fiscales. En el caso de Sony, Dean también tuvo en cuenta los costos de investigación y reparación. Dean descubrió que estos gastos relacionados con la infracción ascendieron al 0,9%, 0,1% y 0,01%, respectivamente, de los ingresos totales de 2014 de las empresas. Las inversiones en ciberseguridad también son leves incluso entre instituciones financieras como JPMorgan Chase, que dependen en gran medida de una sólida seguridad de la información, dijo.

Dean atribuye el hecho de que estas empresas no inviertan adecuadamente en seguridad de la información al «riesgo moral» o cuando una persona u organización asume mayores riesgos porque otros cargan con la peor parte y los costos de estos riesgos. Por ejemplo, los proveedores de tarjetas de crédito y débito sufrieron la mayoría de los costos relacionados con la violación de Home Depot, gastando alrededor de $ 60 millones en reemplazo de tarjetas de clientes solo en septiembre de 2014.

CONTENIDO RELACIONADO  Microsoft ofrece a los desarrolladores un adelanto de las actualizaciones de Azure

El riesgo moral, combinado con reembolsos de seguros y deducciones fiscales, debilita los incentivos de las empresas para realizar grandes inversiones en ciberseguridad, argumenta Dean. Como resultado, se necesita una mayor intervención del gobierno, dijo. Si bien actualmente existen propuestas de políticas que abordan la protección contra la violación de datos, la mayoría de ellas no se enfocan en el riesgo moral ni en brindar incentivos a estas empresas. En cambio, estas propuestas se centran en el intercambio de información con agencias de inteligencia, algo que Dean y otros expertos en seguridad de información sostienen que no reducirá significativamente las infracciones.

Los gobiernos de EE. UU. Y Europa apuntan al procesamiento de datos de los consumidores

La administración Obama publicó un proyecto de ley a finales de febrero que daría a los consumidores un mayor control sobre cómo las empresas recopilan y utilizan su información personal. El proyecto de ley propuesto tiene como objetivo llenar los vacíos entre las leyes federales ya existentes que abordan cómo se usa la información del consumidor, incluida la Ley de informes crediticios justos y la Ley de protección de la privacidad de videos.

La legislación permitirá a las industrias crear sus propios códigos de conducta sobre cómo manejar los datos de los consumidores. La Comisión Federal de Comercio hará cumplir el proyecto de ley asegurándose de que estos códigos cumplan con los requisitos básicos de procesamiento de datos del proyecto de ley, como proporcionar a los consumidores avisos sobre cómo se recopilará, usará y compartirá su información personal.

El borrador ya se ha enfrentado a la oposición de los defensores de los derechos de privacidad, quienes dicen que no va lo suficientemente lejos para proteger a los consumidores y da a las empresas demasiada libertad. Uno de estos defensores, el senador Edward J. Markey, argumenta que en lugar de que estas industrias desarrollen códigos de conducta variables, los responsables de la formulación de políticas estadounidenses deben redactar una legislación que sea uniforme y legalmente aplicable.

CONTENIDO RELACIONADO  Controlar a los empleados en el lugar de trabajo híbrido

Mientras tanto, los legisladores europeos están proponiendo una nueva ley de protección de datos que requeriría que empresas estadounidenses como Google y Facebook incorporen estándares de privacidad de datos en sus productos y servicios de Internet antes de poder venderlos en el mercado europeo.

Las nuevas reglas, que se están negociando en el Parlamento Europeo, podrían incluir requisitos más estrictos en torno al procesamiento de datos personales, lo que podría implicar la reingeniería de los procesos y aplicaciones de recopilación de datos, según un experto en privacidad de datos del Reino Unido.

Forrester pronostica más fallas regulatorias corporativas en 2015

Un nuevo informe de Forrester Research predice que en 2015 habrá más fallas corporativas para abordar el cumplimiento normativo y los riesgos de cara al cliente que en 2014. El informe predice que estas fallas conducirán a pérdidas que podrían ascender a $ 20 mil millones.

Los acuerdos regulatorios considerables de los principales bancos como Bank of America ($ 16.7 mil millones), Citigroup ($ 7 mil millones) y JPMorgan Chase ($ 13 mil millones) se encuentran entre los graves «errores corporativos» que cita el informe. También señaló fallas de empresas como Borders y RadioShack para mantenerse al día con las tendencias de tecnología digital y de consumo, las cuales, según Forrester, «violan la confianza del cliente o no cumplen con las expectativas cambiantes del cliente». Una de las razones por las que estos errores corporativos siguen empeorando, según Forrester, es debido a una brecha entre muchas de las estrategias comerciales centradas en el cliente de estas empresas y los riesgos asociados con ellas.

CONTENIDO RELACIONADO  Atomist agrega una función de gestión de deriva para reducir la deuda técnica

La firma aconseja a las empresas que revisen sus registros de riesgos actuales e incorporen lenguaje sobre cómo los riesgos relevantes afectarán a los clientes. Las empresas no solo necesitan comprender estos riesgos, que incluyen violaciones de la privacidad, fraude en los pagos y fallas de productos, sino que también deben hacer de los planes de mitigación una alta prioridad y colaborar con el marketing para mitigar la exposición del cliente a estos riesgos, recomienda Forrester. El informe también insta a las empresas a monitorear continuamente el mercado de software en busca de oportunidades para mejorar la forma en que implementan las plataformas GRC.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Arranque Win10 USB 3.0 (o no)

Todavía estoy usando dos computadoras portátiles Lenovo más antiguas, ambas con CPU i7 2640M que datan de 2011. Compré esas máquinas a principios de 2012 para trabajar en un libro sobre Windows 8, especialmente porque

Técnica de ruptura del modo seguro de Win10

Últimamente ha habido una serie de problemas con las actualizaciones de Windows 10 y las actualizaciones de Insider Preview. Algunos de estos han dejado a las PC con problemas de arranque. Leí sobre un caso

¿Qué es la ejecución remota de código (RCE)?

La ejecución remota de código es la capacidad que tiene un atacante para acceder al dispositivo informático de otra persona y realizar cambios, sin importar dónde esté ubicado geográficamente el dispositivo. Las vulnerabilidades pueden proporcionar

¿Qué nueva técnica utiliza el troyano bancario Osiris?

Recientemente se descubrió una nueva forma del troyano bancario Kronos llamado Osiris utilizando una técnica de evasión avanzada conocida como suplantación de procesos. ¿Cómo utiliza Osiris la suplantación de identidad de procesos y qué amenazas

¿Qué es JD Edwards EnterpriseOne?

JD Edwards EnterpriseOne es un conjunto de software de planificación de recursos empresariales (ERP) desarrollado y vendido por Oracle Corporation. JD Edwards EnterpriseOne contiene más de 80 módulos de aplicaciones independientes diseñados para admitir una

ITSM y DevOps no tienen por qué estar reñidos

El veterano líder tecnológico Ola Chowning ha visto cómo la tarea diaria de publicar código actualizado puede llevar a diferentes facciones dentro de la TI empresarial a enfrentarse. Los equipos de DevOps, encargados de implementar

¿Qué es la competencia plena y abierta?

Con respecto a una acción por contrato, competencia «plena y abierta» significa que todas las fuentes responsables pueden competir. Esto se actualizó por última vez en Mayo de 2010 Términos relacionados servicio de TI gestionado

Cord-Cutting 2.0: la próxima revolución sin cables

Imagínese IoT sin Wi-Fi, Bluetooth o Zigbee. Cualquiera que quisiera conectar un dispositivo a otro, mucho menos a la nube o un servidor central, necesitaría paquetes de cables Ethernet. Una configuración tan pesada con cables

¿Qué es un director de producto?

Un director de producto (CPO) es un ejecutivo de nivel C que es responsable de la estrategia y ejecución de todas las actividades relacionadas con el producto dentro de una organización. Las responsabilidades de un

¿Qué es una filtración de datos?

Una violación de datos es un ataque cibernético en el que se ha accedido y / o divulgado datos sensibles, confidenciales o protegidos de otra manera de una manera no autorizada. Las filtraciones de datos

Destaca la rivalidad entre Citrix y VMware

Fuente: sam_ding/iStock Redactor visual: sarah evans 2015 fue un año de cambios para muchas empresas, incluidos los gigantes de VDI Citrix y VMware. Citrix vio los cambios más significativos cuando eliminó varios productos, pasó por

DevOps en AWS no siempre es una transición fácil

La nube pública puede ser un componente crítico para maximizar una estrategia DevOps, pero la transición no está exenta de desafíos. AWS ofrece escalabilidad y automatización habilitada para API que la convierten en una de

IBM busca oferta de servicios con Multicloud Manager

La última iniciativa de múltiples nubes de IBM refuerza la estrategia de la compañía para ayudar a los clientes a construir, ejecutar y administrar cargas de trabajo en múltiples entornos de nube. IBM Multicloud Manager

¿Qué es el modelo de negocio de plataforma?

Un modelo de negocio de plataforma es un plan para generar ingresos al permitir que los miembros registrados creen contenido que pueda ser consumido por un grupo de usuarios específico o una audiencia general. El

Cómo lograr la aceptación del cambio organizacional

Estamos atravesando una gran reorganización y no hay mucha aceptación. ¿Cuáles son algunas formas en las que puedo ganar aceptación? El cambio organizacional toma tiempo. Algunos grupos elaborarán un «Plan de aceptación de cambios» para

2 patrones de arquitectura para modularidad

En el esfuerzo por crear código de aplicación modular y reutilizable, dos enfoques de diseño de arquitectura han dominado la intersección de los componentes de la aplicación de back-end y la interfaz de usuario de

¿Qué es IBM Pureflex? – Definición de Krypton Solid

IBM PureFlex es una infraestructura convergente producto de centro de datos que proporciona al cliente capacidades de infraestructura como sistema (IaaS) y es optimizado para computación en la nube. El producto combina almacenamiento, redes, cómputo,

Deja un comentario