La Seguridad Informática como eje central de una organización

De acuerdo con una investigación adelantada por Fortinet, empresa especialista en protección de redes, usuarios y datos, señala que actualmente los directivos de las organizaciones, tanto grandes como medianas, tienen cada vez más presiones por mantener la empresa segura y que esto ha situado al tema de seguridad en una posición primordial y protagónica sobre otras iniciativas de negocio.
La Encuesta Global de Fortinet, que incluyó respuestas de profesionales de TI de países latinoamericanos como Brasil, Colombia y México, reveló que el 63% de los tomadores de decisiones de TI admite el abandono o el retraso de por lo menos una nueva iniciativa de negocio debido a los temores de seguridad cibernética.
Revista Dinero habló sobre este tema con el canadiense Derek Manky, estratega global de seguridad de Fortinet,

¿Cuáles son los principales riesgos que corren las empresas?
Por lo general, encontramos dos grandes ámbitos. En primer lugar, las fallas o problemas que involucran al servidor; la codificación insegura, el desarrollo web realizado por terceros que no son conscientes de la seguridad y no siguen un ciclo de desarrollo con la seguridad adecuada. Por ejemplo, un ataque de denegación de servicios (DDoS, por sus siglas en inglés) es otro gran riesgo que va en aumento, especialmente para sectores como el financiero o el de prestación de servicios que no pueden correr el riesgo de sufrir una interrupción en el servicio.En segundo lugar, encontramos las fallas o problemas del lado del cliente donde existen muchos riesgos de ataques. Los ciberdelincuentes envenenan un sitio de confianza al que ellos saben que las víctimas deben ingresar. Una vez que los usuarios han sido infectados, el atacante puede infiltrarse en la red interna de la empresa y luego ingresar a bases de datos privilegiados, por ejemplo. Siguen existiendo simples fallas que pueden prevenirse mediante la educación de los usuarios.
¿Para qué sirve la seguridad informática?
Los ataques informáticos están aumentando en frecuencia y severidad, así como la accesibilidad para llevarlos a cabo es cada vez mayor. Además, la complejidad de estos ataques se incrementa y, consecuentemente, los métodos tradicionales de detección son a menudo inútiles y su mitigación se hace más difícil. Con esta evolución, es esencial que las organizaciones revisen su postura de seguridad y se aseguren de contar con las herramientas de defensa adecuadas para estar protegidos permanentemente.Cuéntenos un caso famoso de delito informático
Hace algunos años, TJX Marshalls, en Estados Unidos, fue impactada por un ataque masivo donde se robaron los datos de 100 millones de tarjetas de crédito y hubo daños y perjuicios por un monto de más de US$200 millones. Todo esto ocurrió porque alguien hackeó la red inalámbrica de la compañía utilizando una vulnerabilidad muy conocida en el sistema de Privacidad Equivalente Cableada (WEP, por sus siglas en inglés) e introdujo un programa malicioso que no fue percibido durante años. Aquí, algunas simples medidas de seguridad que rondarían o estarían cerca de los cinco dígitos (menos de US$100.000 dólares) habrían sido capaces de evitar que se presentaran daños y pérdidas por millones y millones de dólares.

¿Qué empresas se destacan por sus niveles de seguridad informática?
Algunos casos exitosos en esta área incluyen a Microsoft, Adobe y a Google. El por qué es muy fácil de explicar: Se debe a que ellos son un blanco frecuente de ataques por lo que han tenido que construir prácticas de seguridad de primer nivel para un desarrollo seguro. Hace diez años, era muy fácil encontrar brechas y vulnerabilidades dentro de Microsoft Windows/Office o Adobe Reader. Hoy en día, ellos han construido muchos controles de seguridad dentro de los productos y también codificaciones seguras. Hoy, a nuestro equipo le toma 30 veces más de tiempo encontrar ese tipo de problemas o fallas en la seguridad.




Este formulario permite a nuestros clientes actuales con contrato de soporte vigente, solicitar visitas en sitio o soporte remoto por incidentes. Para recibir soporte deberá vincularse primero como cliente y firmar una solicitud formal de servicio.


La atención a estos requerimientos se recibirá únicamente dentro del horario Lunes a Viernes de 8 a.m. a 6 p.m. Excluyendo festivos.


*Todos los campos son requeridos

Nombre completo
Empresa
Teléfono
Extensión
Su e-mail
Nivel de urgencia

Producto involucrado
Versión
Descripción de la situación
 

-->