Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Principales predicciones de seguridad y GRC empresarial para 2015

«El año de la filtración de datos». «Un año excepcional para las infracciones». «El año del truco, acostúmbrate». Esas son solo algunas de las formas en que se ha descrito 2014. Teniendo en cuenta que casi la mitad de las empresas fueron violadas el año pasado, un 10% más que en 2013, no es sorprendente que, para muchos, los informes de una nueva ciberintrusión representen simplemente otro día típico.

Pero cuando esa serie de violaciones de datos culminó con el ataque a gran escala a Sony Pictures, los consumidores, las corporaciones y los medios de comunicación se acobardaron por igual. No se trataba de una infracción cualquiera; esta vez, los empleados de la empresa y su información confidencial fueron atacados, y Sony ahora está lidiando con las secuelas financieras y legales. Este ataque a una empresa privada pronto fue calificado como «uno de los peligros de seguridad nacional más graves para los Estados Unidos» por el FBI y el gobierno de los Estados Unidos.

El panorama de las amenazas ha cambiado y las motivaciones de los piratas informáticos son ahora más complicadas que nunca, lo que pone a las empresas en un riesgo aún mayor. Así que planteamos la pregunta a nuestros participantes de SearchCompliance #GRCChat: ¿Dónde deja esto a las organizaciones de hoy en día que luchan por mejorar la gobernanza empresarial, el riesgo y el cumplimiento (GRC) y los procesos de seguridad para proteger mejor la información corporativa y personal?

¿Cuáles son sus predicciones de GRC para 2015?

Dada la avalancha de hacks de alto perfil en 2014, SearchCompliance Site Editor Ben Cole predijo que las empresas buscarán más en el análisis de big data para informar sus decisiones de GRC. Redactor senior de noticias de SearchCIO Nicole Laskowski acordado:

Específicamente, es probable que las organizaciones utilicen herramientas de big data para analizar los datos que ya están disponibles, como registros de red y huellas de datos de los empleados, y compartir esta información entre líneas comerciales para obtener información sobre anomalías o comportamientos sospechosos. Y como señala Laskowski, analizar texto no estructurado y datos binarios también puede proporcionar inteligencia útil. Visa es una de las empresas de renombre que está aprovechando la analítica por seguridad, utilizando varios modelos para atacar el fraude con tarjetas de crédito.

CONTENIDO RELACIONADO  La nueva función de red de Docker elimina las limitaciones

Partícipe Forvalaka41 predijo que la filtración de datos en Sony Pictures, que muchos expertos en ciberseguridad especulan que involucró a una persona con información privilegiada, conducirá a un aumento de las ciberamenazas dirigidas tanto a datos personales como corporativos. Editor Gerente Senior Rachel Lebeaux espera que las empresas recurran a nuevas tácticas para combatir estas amenazas:

Según el informe de pronóstico de violación de datos de 2015 de Experian, algunos de los principales contribuyentes al aumento de las amenazas este año serán el Internet de las cosas, los datos en la nube, la apatía del consumidor con respecto a la protección de datos y, como seguidor Mark Underwood insinúa a continuación: amenazas internas, que la mayoría de las empresas pasarán por alto.

Las empresas del sector privado ya están mostrando signos de frustración por no poder defenderse adecuadamente contra ataques cada vez más sofisticados, mirando fuera del gobierno y considerando seriamente tácticas activas de ciberdefensa. Sin embargo, los expertos en seguridad cibernética y aplicación de la ley recomiendan encarecidamente no «piratear»; sin embargo, instan a las empresas a reforzar las defensas existentes con métodos como la detección de amenazas internas mediante programas de evaluación continua (CEP) y lógica bayesiana, que Underwood destaca:

Underwood también predice que más ejecutivos verán el valor de involucrar a RR.HH. en el proceso de seguridad y en la capacitación cuando se den cuenta de que, ante todo, la seguridad se trata del comportamiento y las tendencias de las personas:

GRC y los profesionales de la seguridad están ansiosos por sentarse en la mesa, y con razón, ya que las organizaciones reconocen que la seguridad es vital para el resultado final. La seguridad no solo se integrará en la capacitación de recursos humanos y empleados, predice Lebeaux, sino también en otros procesos comerciales y de TI.

CONTENIDO RELACIONADO  El método de desarrollo ágil: los rumores de su desaparición son prematuros

Partícipe Dan Sanders fue más conservador en sus predicciones de GRC empresarial para este año, argumentando que la miríada de puntos de vista de seguridad de las empresas, el gobierno y las fuerzas del orden público podrían llegar a un punto muerto, no a un catalizador:

«Oposición de moda» o no, tal vez Sanders tenga razón: los ciberataques, particularmente de naturaleza financiera, ocurren con tanta frecuencia que algunas empresas apenas se estremecen cuando ocurren (a menos que sean el objetivo). Pero a pesar de esta insensibilización, «los límites del ciberdelito y el ciberespionaje, ya sea con fines de lucro o de reputación, están cambiando», dijo Rob Roy, director de tecnología federal de HP Enterprise Security.

Las empresas no pueden ser indiferentes en su preparación o respuesta en ciberseguridad. El nuevo año podría ser su oportunidad para dar el primer paso para enfrentar estos ataques de frente, comenzando con una mayor transparencia entre las organizaciones y con las fuerzas del orden, como sugiere Underwood.

CONTENIDO RELACIONADO  Grupos de seguridad de AWS frente a firewalls tradicionales: ¿cuál es la diferencia?

¿Cuál es su pronóstico de seguridad y GRC empresarial para 2015? Por favor, suene en la sección de comentarios a continuación.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es un ataque de lógica empresarial?

Un ataque de lógica empresarial es un exploit que aprovecha una falla en la programación que administra el intercambio de información entre una interfaz de usuario y la base de datos de soporte de la

El futuro móvil de las empresas y Apple

Cuando Apple presentó el iPhone 7 la semana pasada, sin conector para auriculares, y sus auriculares inalámbricos, estaba esbozando un futuro en el que los dispositivos se conectan, a otros dispositivos, a Internet, a las

Cómo los hackers de SQL Server cubren sus pistas

El siguiente extracto, cortesía de Wiley Publishing, es del capítulo 22 del libro «El manual del hacker de bases de datos: defensa de servidores de bases de datos» escrito por David Litchfield, Chris Anley, John

Ganador de Best of VMworld 2015 Best of Show

Fuente: VMworld Diseñador: Brian Linnehan/Tecnológico El ganador de Best of Show representa lo mejor de lo mejor y fue elegido entre los ganadores de las categorías anteriores. Ganador: Sistemas Ravello Ver todas las historias de

¿Qué sistema de archivos de clúster debe usar?

Determinar cómo almacenar máquinas virtuales es una de las decisiones más comunes de vSphere. ¿Deberías usar compartido o… ¿almacenamiento local? ¿Almacenamiento en bloque o conectado a la red? ¿Qué sistema de archivos de clúster funciona

Docker, Kubernetes y el futuro

La rápida evolución de los contenedores durante las últimas dos décadas ha cambiado la dinámica de la infraestructura de TI moderna, y comenzó antes del debut de Docker en 2013. La partición de VM, que

¿Cuándo debería usar Azure VM Scale Sets?

Los conjuntos de escalado de máquinas virtuales de Microsoft Azure son colecciones de máquinas virtuales que se pueden administrar como una sola unidad. Son especialmente útiles para aplicaciones sin estado con cargas de trabajo variables,

AWS aloja las alternativas de Amazon SES

La popularidad de la nube de Amazon puede generar extraños compañeros de cama, ya que AWS aloja proveedores de SaaS que también compiten con sus servicios, desde Netflix hasta un competidor de Amazon Simple Email

¿Qué es la interfaz de usuario de voz (VUI)?

La interfaz de usuario de voz (VUI) es una tecnología de reconocimiento de voz que permite a las personas interactuar con una computadora, teléfono inteligente u otro dispositivo a través de comandos de voz. Siri

¿Qué es Unix? – Definición de Krypton Solid

Unix – a menudo escrito UNIX, especialmente como marca comercial oficial, es un sistema operativo multiusuario diseñado para ofrecer flexibilidad y adaptabilidad. Desarrollado originalmente en la década de 1970, Unix fue uno de los primeros

¿Qué es el punto de acceso de VMware?

VMware Access Point es un dispositivo virtual introducido por primera vez en Horizon 6 versión 6.2 diseñado para funcionar como una puerta de enlace segura a través de la cual los usuarios autorizados pueden acceder

¿Qué es el paquete de soporte de la placa?

Un paquete de soporte de placa (BSP) es un código de código esencial para un dispositivo de hardware de computadora determinado que hará que ese dispositivo funcione con el sistema operativo (sistema operativo) de la

¿Qué es TAM SAM SOM?

TAM SAM SOM es un conjunto de siglas que se utilizan para cuantificar la oportunidad de negocio de una marca en un mercado determinado. Las siglas representan los siguientes términos: Mercado Total Direccionable (TAM) –

CoAP es el protocolo ‘moderno’ de IoT

Llevar la web a dispositivos restringidos que carecen de las capacidades de las computadoras o teléfonos inteligentes requiere un tipo especial de protocolo de IoT, y CoAP es uno de esos protocolos que se ajusta

Razones para creer, o no creer, en IoT

Después de tantos años evangelizando y desarrollando IoT, cuesta creer que hoy haya tantos defensores como críticos de esta tecnología. ¿Por qué la duda todavía asalta el mercado de IoT y cuál es la razón

Cómo detuvimos los ataques de la botnet Mirai

SAN FRANCISCO – Los ultrapoderosos ataques DDoS de la botnet Mirai de 2016 tomaron a la gente por sorpresa, pero Elliott Peterson dijo que no debería haberlo hecho. Peterson, un agente especial del FBI con

Entornos virtuales de prueba y desarrollo

Un entorno de prueba virtual es el lugar perfecto para probar aplicaciones, sistemas operativos y hardware antes de ponerlos en producción, ya sea virtualizados o no. Los entornos de prueba virtuales brindan una forma segura,

Virsto ayuda a impulsar la visión SDDC de VMware

Fuente: ritual espacial/Flickr La startup Virsto Software Corp. pasó a formar parte de lo que VMware llama su estrategia de centro de datos definido por software (SDDC) en febrero de 2013. La tecnología de «hipervisor

Cómo y cuándo usar las acciones remotas de Nexthink

Las organizaciones más modernas y sofisticadas se están moviendo hacia un soporte de TI menos reactivo. Esto les obliga a adoptar un enfoque más ágil y proactivo para gestionar la tecnología y solucionar los problemas

¿Qué es Parallels? – Definición de Krypton Solid

Parallels es un proveedor de software de virtualización de aplicaciones y escritorios que ofrece plataformas de administración y entrega para implementaciones de escritorio de Apple macOS y Microsoft Windows. La empresa, con sede en Bellevue,

Noticias, ayuda e investigación de análisis predictivo

Analítica predictiva Noticias 06 de diciembre de 2021 06 Dic’21 La integración de Qlik con UiPath impulsa las capacidades de automatización Aunque la plataforma del proveedor de análisis ya tiene capacidades de automatización, la integración

Aproveche al máximo la nube hiperconvergente

El termino nube hiperconvergente se puede aplicar a un proveedor de nube pública que usa una infraestructura hiperconvergente, una nube híbrida local que usa HCI o incluso un sistema que vincula la virtualización en un

Temas de software de recursos humanos – SearchHRSoftware

A pesar de la atracción de las tecnologías más modernas, todas las empresas necesitan un software de recursos humanos fundamental para los recursos humanos básicos, la nómina y los beneficios. Almacenar registros, administrar los beneficios

Cuando implementar una arquitectura CMS sin cabeza

El caso de un sistema de gestión de contenido sin cabeza es convincente: las experiencias digitales de próxima generación están llegando al … Por lo tanto, la revolución omnicanal está a la mano, permitiendo a

¿Qué es el plan de cuentas (COA)?

Un plan de cuentas (COA) es una herramienta de organización financiera que proporciona una lista completa de cada cuenta en un sistema contable. Una cuenta es un registro único para cada tipo de activo, pasivo,

TI cede el control a los proveedores de SaaS

Parte del atractivo de la nube es la capacidad de subcontratar a proveedores de SaaS parte del trabajo normalmente asignado al equipo de TI. Esto puede liberar a la TI para ayudar a innovar con

¿Qué es un agente de aprendizaje profundo?

Un agente de aprendizaje profundo es cualquier sistema autónomo o semiautónomo impulsado por IA que utiliza el aprendizaje profundo para desempeñarse y mejorar en sus tareas. Los sistemas (agentes) que utilizan el aprendizaje profundo incluyen

Domina el arte de las licencias VDI

En su exitosa canción «Complicated», Avril Lavigne preguntó: «¿Por qué tienes que ir y hacer las cosas tan complicadas?». Los administradores de TI hacen la misma pregunta a los proveedores de escritorios virtuales cuando se

Deja un comentario