Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Para proteger la ciberseguridad corporativa, no ignore los datos

Las amenazas a la información corporativa se han convertido en algo común y, en los últimos años, las empresas han recurrido a los datos analíticos para ayudar a prevenir las filtraciones de información. Los análisis pueden ayudar a determinar qué información corporativa es más vulnerable, dónde hay agujeros en los procesos de seguridad y cómo formación en protección de datos de los empleados esta falto de.

Pero a pesar de esta gran cantidad de datos, muchas empresas todavía luchan con la ciberseguridad simplemente porque los ejecutivos no la aprovechan, dijo Reg Harnish, director ejecutivo de Seguridad GreyCastle. En esta sesión de preguntas y respuestas, Harnish analiza por qué el mayor riesgo de ciberseguridad que enfrentan las empresas pueden ser los líderes empresariales que ignoran información analítica con respecto a posibles amenazas a los datos.

¿Cuáles crees que son las grandes corporaciones la seguridad cibernética los riesgos a los que se enfrentan las empresas hoy en día, y si existen tácticas de vanguardia que están demostrando ser efectivas para ayudar a proteger los datos de la empresa?

Reg Harnish: Entendemos nuestras amenazas en un sentido muy general, pero la gran mayoría de los líderes empresariales, ejecutivos y gerentes no han aceptado la información que se les ha presentado. Desde el punto de vista de la ciberseguridad, nos cuesta encontrar buenos datos sobre lo que está sucediendo, de dónde provienen los ataques, qué perseguían y qué robaron. Pero incluso cuando tiene esos datos y los presenta a los tomadores de decisiones comerciales, debido a su propia psicología, sus sesgos cognitivos, sus propias emociones, no están tomando muy buenas decisiones de ciberseguridad.

Reg Harnish, director ejecutivo de GreyCastle SecurityReg Harnish
CONTENIDO RELACIONADO  Incorpore las recomendaciones de seguridad y virtualización del NIST

Responderé su pregunta de dos maneras: una, las amenazas externas a una organización se están volviendo más sofisticadas y, ciertamente, se están multiplicando muy rápidamente. En el interior de la organización, si usted es el director ejecutivo de una organización y le pregunto «cuál es su mayor riesgo de ciberseguridad» y me dice que cree que son personas, personas a las que no puede evitar que hagan clic en enlaces, que se infecten sitios web, trayendo sus propias unidades flash, todos estos problemas que experimentamos con nuestros empleados. Luego te pregunto qué estás haciendo al respecto y me dices «¿comprando firewalls?» Bueno, adivina qué, acabas de pasar de CEO a CEO ignorante. En muchos sentidos, el mayor riesgo para una organización es su gente, pero son los que toman las decisiones.

¿Cuál es el estado de las amenazas de datos móviles? ¿Son un problema tan grande como en el pasado ahora que las empresas han tenido tiempo de adaptarse a ellas? Además, ¿cómo han evolucionado las amenazas de datos móviles en los últimos años a medida que tecnología como la Internet de las Cosas ha comenzado a proliferar?

Harnish: No estamos viendo tantos exploits o ataques en la naturaleza en dispositivos móviles específicamente, a saber, iOS y Android. Pero están sucediendo cada vez más, la frecuencia está aumentando. La sofisticación está aumentando, pero creo que la verdadera historia está en el potencial y la oportunidad. Los expertos estiman que hay entre 5 y 10 mil millones de dispositivos conectados a Internet. Para 2020, habrá 50 mil millones. Son siete dispositivos móviles para cada ser humano del planeta, incluidos los bebés y los ancianos. Ahora imagine que cada uno de estos dispositivos lleva consigo nuestros datos personales: nuestros números de seguridad social, tal vez incluso números de tarjetas de crédito, tal vez tenga registros médicos o tal vez tenga conexiones con todos mis otros dispositivos. Cada uno de estos dispositivos es vulnerable.

CONTENIDO RELACIONADO  DHS advierte sobre ciberataques a la red eléctrica

La conveniencia de estar conectado a Internet es poderosa y motivadora, y debido a que estamos en esta loca carrera por conectar dispositivos a Internet y al Internet de las cosas, tendemos a pasar por alto los riesgos de seguridad cibernética.

Reg HarnishDirector ejecutivo de GreyCastle Security

Lo que la gente tiende a pasar por alto es que el iPhone no es más que un software. El hardware no es mejor ni peor que cualquier otra pieza de hardware. Realmente, está interactuando con el software, y el software está en todas partes en estos días, desde una farmacia de autoservicio hasta el sistema de calefacción y aire acondicionado en su edificio, todos están controlados por computadoras. La conveniencia de estar conectado a Internet es poderosa y motivadora, y debido a que estamos en esta loca carrera por conectar dispositivos a Internet y al Internet de las cosas, tendemos a pasar por alto los riesgos de seguridad cibernética. Si pongo mi refrigerador en línea, ¿cuáles son los problemas con eso? No hacemos esas preguntas hasta que se conviertan en problemas. Internet de las cosas no cambia necesariamente el panorama general de amenazas, pero aumenta las oportunidades de delitos cibernéticos.

¿Pueden las empresas utilizar la información recopilada a partir de los resultados de las auditorías de cumplimiento para reforzar los procesos de ciberseguridad corporativos? ¿Por qué o por qué no?

Harnish: Lo único que da más miedo que un hacker hoy en día es un auditor. Las empresas deben reconocer que los riesgos de ciberseguridad provienen de diferentes lugares y deben comprender los riesgos relacionados con el cumplimiento. Si usted es un hospital y CMS u OCR aparecen en su puerta porque no está haciendo lo correcto para proteger la información médica, eso puede ser un dolor de cabeza realmente costoso. Quizás incluso más caro es si alguna banda de ciberdelincuentes tuviera acceso a su EMR. Este proceso de gestión de riesgos se ha convertido en una necesidad fundamental para las organizaciones porque hay muchas amenazas, muchas vulnerabilidades y no podemos solucionarlas todas.

Si soy responsable de la seguridad en ese hospital, tengo mil cosas que podría hacer en ciberseguridad, pero la pregunta es qué debería estar haciendo, en qué orden y cuánto debería estar haciendo. Simplemente no hacemos estas preguntas lo suficiente. Si realmente no entendemos el problema, tendemos a lanzarle tecnología: antivirus, firewall, sistemas de detección de intrusos. Esas tecnologías están haciendo un buen trabajo para lo que están diseñadas, pero no resuelven todos los problemas de ciberseguridad. Calculo que el 75% de todos los riesgos de ciberseguridad no están relacionados con la tecnología.

¿Qué tipo de técnicas de educación y formación de los empleados son beneficiosas para proteger la ciberseguridad empresarial?

Harnish: Sabemos lo que no funciona: no educar a los empleados es malo. Sabemos que es malo obligar a sus empleados a realizar un entrenamiento de mala calidad. Es difícil, luchar contra el cerebro humano no es fácil, especialmente si la cultura no se diseñó en torno a la ciberseguridad. Tome estos fabricantes, o compañías de seguros, o bancos, organizaciones que han existido durante mucho tiempo, nunca pensaron en la ciberseguridad. Si espera entrar y cree que los empleados serán perfectos después de una clase de capacitación, no es realista.

Si comprende el cerebro humano y cómo funciona, cómo aprendemos y absorbemos información, por qué la retenemos, puede incorporar eso en su educación, combinarlo con pruebas para asegurarse de que la educación y la capacitación funcionaron, y repetirlo de manera regular. que ocurra, eso es lo que estamos pidiendo a las empresas que piensen hoy. El problema de las personas en la ciberseguridad es enorme y está creciendo. Si al menos no intenta resolver eso, entonces es verdaderamente negligente. Los datos están ahí, sabemos por qué comenzaron las violaciones de las organizaciones: un ser humano falló. Necesitamos dedicar más tiempo a eso. Hay formas de cambiar los comportamientos, pero debes hacerlo a largo plazo. No es una solución de la noche a la mañana.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es la Consola de servicio de Salesforce?

Salesforce Service Console es la interfaz centralizada en Salesforce Service Cloud, una aplicación dedicada al servicio al cliente, soporte y experiencia del cliente. Con una consola unificada, los agentes pueden ver toda la información relevante

Mejores prácticas de archivo de datos

Tómese unos minutos para pensar en cómo migrará los datos de sus clientes de un medio a otro en el futuro para actualizar y reemplazar la tecnología o como parte del mantenimiento continuo para asegurar

¿Qué es mHealth (salud móvil)?

mHealth (salud móvil) es un término general para el uso de teléfonos móviles y otras tecnologías inalámbricas en la atención médica. La aplicación más común de mHealth es el uso de dispositivos móviles para educar

Juegos como servicio – GaaS

Es la temporada navideña, así que divirtámonos un poco hoy. Hablemos de juegos en la nube. No es sorprendente que las plataformas de juegos en la nube estén aquí. Es un GaaS. Es el juego

¿Puede TI usar VMware Horizon View sin vCenter?

Desde que VMware lanzó la primera versión de su oferta Horizon VDI, estuvo vinculado a un entorno vSphere administrado con vCenter. Es posible ejecutar VMware Horizon View sin vCenter, pero es probable que TI experimente

Guía de OCR HIPAA – Health IT Pulse

Como señala el abogado de Boston y experto en atención médica de HIPAA, David Harlow, en su publicación de blog eminentemente útil sobre la guía reciente de la Oficina de Derechos Civiles sobre computación en

2019: Tomando en serio la seguridad de IIoT

A medida que 2018 llega a su fin, la industria haría bien en reconocer la necesidad ahora urgente de priorizar la seguridad en la Internet industrial de las cosas. Desde que el movimiento de la

WUMT funciona con UUP – Windows Enterprise Desktop

El 8 de diciembre, Microsoft lanzó su primera versión importante de Windows 10 utilizando la nueva Plataforma de actualización unificada. Hasta ahora, muchos usuarios, incluido el tuyo de verdad, experimentan la descarga suspendida con un

¿Qué es el plan de cuentas (COA)?

Un plan de cuentas (COA) es una herramienta de organización financiera que proporciona una lista completa de cada cuenta en un sistema contable. Una cuenta es un registro único para cada tipo de activo, pasivo,

Cuatro opciones de sistema de almacenamiento VDI

Las tiendas de VDI tienen muchas opciones de almacenamiento para mantenerse al día con las demandas de sus cargas de trabajo, incluidos arreglos all-flash, sistemas de almacenamiento híbrido y almacenamiento en caché basado en flash.

Conozca los elementos de Secure Access Service Edge

Los casos de uso de los servicios en la nube continúan expandiéndose rápidamente y los escenarios de acceso están cambiando. Las organizaciones están aumentando el uso de software como servicio, las implementaciones de infraestructura de

¿Qué es una fuente de alimentación ininterrumpida?

Una fuente de alimentación ininterrumpida (UPS) es un dispositivo que permite que una computadora siga funcionando durante al menos un breve período de tiempo cuando se pierde la fuente de alimentación principal. Los dispositivos UPS

¿Qué es Sysprep y cómo funciona?

Sysprep es la herramienta de preparación del sistema de Microsoft destinada a duplicar, probar y entregar nuevas instalaciones para el sistema operativo Windows en base a una instalación establecida. Es una herramienta de línea de

Cómo calcular el costo real de un sitio web

Necesita un nuevo sitio web para interactuar mejor con los clientes antes y después de la venta. Pero hay una gran barrera para siquiera comenzar a planificar: ¿Cuál debería ser el costo de un sitio

Extracción del libro mayor para análisis financieros

declaración. Claro, el departamento de contabilidad tiene la obligación legal de producir estos estados financieros, pero la misma información también puede proporcionar información útil sobre la salud de una empresa. El libro mayor puede ser

Error de nivel 5XX

Perdón, algo salió mal. Póngase en contacto con el servicio de atención al cliente por correo electrónico a: Consulte la siguiente información: Existe un problema de conexión desconocido entre Cloudflare y el servidor web de

IPv6 en la era de IoT

En mi último artículo, hablé de cómo la avalancha de miles de millones de dispositivos conectados que vendrán en los próximos años requiere la creación de una estructura de nombres que pueda acomodar el cambio

¿Qué es Skytap? – Definición de Krypton Solid

Skytap es una empresa de software que crea aplicaciones para la automatización en la nube y la gestión, el desarrollo y las pruebas de máquinas virtuales (VM). Como socio de Amazon, Skytap ofrece entornos de

Cómo probar aplicaciones de automóviles conectados

La mayoría de los automóviles nuevos tienen una pantalla de computadora real en su consola central. Estas consolas pueden conectarse a la aplicación conectada al automóvil de un teléfono y permitir a los usuarios controlar

El rol evolutivo del director de datos

En un mundo lleno de una cantidad aparentemente ilimitada de datos, el rol del director de datos es cada vez más crítico para organizaciones de todos los tamaños. El rol de CDO se ha expandido

Deja un comentario