Miercoles, 25 de Diciembre del 2024
turismo



Nueva columna de opinión – ¿Es la confianza la nueva moneda empresarial? por Carlos Bolivar

Publicado el 25/07/14

Nueva columna de opinión – ¿Es la confianza la nueva moneda empresarial? por Carlos Bolivar, Regional Sales Manager de Sourcefire

¿Es la confianza la nueva moneda empresarial?

Carlos Bolívar, Regional Sales Manager for LATAM and the Caribea, for Sourcefire now part of Cisco

La confianza se ha convertido en una de las mercancías más importantes del mundo. Tan solo pregúntele al ex CEO de una importante distribuidora estadounidense que haya renunciado tras un ciberataque particularmente grave, o a cualquier otra organización importante que haya sido víctima de un ataque de hackers y haya perdido información de sus clientes.

Ha sido interesante ver que recientemente, cuando un vendedor importante reportó que su red se había visto comprometida, su mensaje a los clientes pidiéndoles que cambiaran sus contraseñas sugería que ‘la confianza y seguridad de nuestros miembros es nuestra prioridad número uno’.

La necesidad de mantener la confianza de cara a una violación de seguridad es crítica.

Las organizaciones que sufren ciberataques o son víctimas de los hackers ven no solo un impacto en el precio de sus acciones, sino también en el número de clientes que tienen. Después de todo, en un panorama empresarial tan competitivo, el cliente tiene muchas opciones sobre con quién hacer negocios y la pérdida de confianza puede tener un efecto dañino que puede tardar meses o incluso años en reparar.

Asimismo, una agencia gubernamental que sea incapaz de proteger la información de los ciudadanos puede ser vista con preocupación por la gente y tiene menos posibilidades de que se le vuelva a confiar información en el futuro.

La pérdida de confianza, empero, va mucho más allá del costo de órdenes y visitantes perdidos; numerosos estudios han concluido que las empresas que sufren una violación significativa a sus datos o experimentan un ataque de hackers registran como resultado bajas en innovación y cantidad de personal.

Es difícil medir los costos exactos, pero el Estudio del Costo de las Violaciones a la Información del Instituto Ponemon reportó que el costo promedio por registro comprometido era de 136 dólares. El impacto de un compromiso típico va de los 2300 a los 9000 registros, así que estamos hablando de una gran cantidad de dinero.

Asimismo, otros estudios han intentado poner cifras en el costo de los ciberataques a las empresas, pero sea el monto que sea, lo más probable es que se ubique en el rango de los millones de dólares.

No obstante, al sopesar esta pérdida de confianza en caso de ataques de hackers, sabemos que la pregunta ya no es si usted llega a ser atacado, sino cuándo. Así pues, dado este sentido de inexorabilidad del compromiso, ¿qué significa para la confianza de los clientes y, en últimas, para su compañía?

Primero que todo, es crucial que los equipos de seguridad reconozcan la nueva realidad de la seguridad. En vez de enterrar sus cabezas en la arena y esperar contra toda esperanza que esto nunca ocurra, lo que necesitan es reconocer que es muy probable que ocurra y así actuar como corresponde. Al asumir que usted se verá comprometido y ponerse en el rol del atacante y de lo que ve, puede empezar a revisar su seguridad bajo una luz diferente y planear en este sentido.

Con un entendimiento más profundo del enfoque metódico que usan los atacantes para ejecutar sus misiones, usted puede identificar maneras para fortalecer sus defensas y poder responder rápidamente para limitar el daño cuando llegue a ocurrir.

Los defensores deben usar estas mismas capacidades que los atacantes para protegerse mejor de los ataques:

  1. Visibilidad: Los atacantes tienen completa visibilidad de su ecosistema informático, así que usted debe tenerla también. Para proteger su organización de manera más efectiva, usted requiere datos de referencia de toda su red extendida (que incluye extremos, dispositivos móviles y ecosistemas virtuales) con visibilidad de todos los activos, sistemas operativos, aplicaciones, protocolos, usuarios, comportamiento de la red, amenazas potenciales y vulnerabilidades. Busque tecnologías que no solo provean visibilidad sino que también ofrezcan vigilancia contextual por medio de la correlación de grandes cantidades de datos relacionados con su ecosistema específico para permitir la toma de decisiones más informadas.
  1. Automatización: No trabaje más arduamente sino de manera más inteligente. Los hackers están empleando métodos automatizados para simplificar y agilizar los ataques. El uso de procesos manuales para defenderse de este tipo de ataques es inadecuado. Es necesario tomar ventaja de las tecnologías que combinan vigilancia contextual con automatización para optimizar las defensas y resolver eventos de seguridad más rápidamente. Las actualizaciones, ejecución y afinación de políticas y normas son apenas unos cuantos ejemplos de procesos que pueden automatizarse de manera inteligente para que provean protección en tiempo real contra amenazas dinámicas en ambientes informáticos dinámicos
  1. Inteligencia: En una era en la que los hackers están llevando a cabo intensas labores de reconocimiento antes de lanzar sus ataques, la inteligencia de seguridad es crítica para vencerlos. Las tecnologías que hacen uso del poder de la nube y los análisis de grandes datos proveen la inteligencia de seguridad que usted necesita, ya que rastrean y almacenan continuamente información sobre archivos desconocidos y sospechosos en una comunidad extendida y aplican análisis de grandes datos para identificar, entender y detener las últimas amenazas. Usted no solo puede aplicar esta inteligencia para asegurar su ecosistema retrospectivamente, mitigando así el daño de amenazas que evaden la detección inicial, sino que también puede actualizar las protecciones para obtener una seguridad más efectiva.

Para mantener la confianza de los clientes, no solo es crítico dificultar el éxito de los ataques, sino también tener visibilidad en toda la red para poder ver rápidamente cuando algo inusual o inesperado ocurra. Después de todo, los estudios demuestran que los cibercriminales suelen pasar desapercibidos por meses o incluso años tras haber penetrado el sistema exitosamente, así que encontrarlos prontamente y ver qué han estado haciendo y qué aplicaciones y bases de datos han comprometido es el secreto para evitar que hagan daños permanentes. Luego se puede iniciar el proceso de informar a los clientes que ha habido un problema, pero que ya se resolvió y el acceso a la información sensible fue limitado. De esta manera se puede reconstruir la confianza.



Leave a Reply

Your email address will not be published. Required fields are marked *