Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
25 de Abril, 2015    General

82% de las organizaciones esperan un ciberataque

De acuerdo al estudio de ISACA y la conferencia RSA, el 82 por ciento de las organizaciones esperan un ataque en 2015, sin embargo continúan en una laguna donde existe personal cada vez menos calificado e incapaz de manejar amenazas complejas o entender el sector en el que se desempeñarán. Más de uno de tres (el 35 por ciento) son incapaces de ocupar las posiciones. Estos son algunos de los descubrimientos clave del estudio: "Estado de la Ciberseguridad: Implicaciones para el 2015", un estudio conducido por ISACA, organización global líder en ciberseguridad, y RSA Conference, importante organizador de eventos de seguridad.
Basados en la encuesta global realizada a 649 gerentes o profesionales de TI y ciberseguridad, el estudio muestra que el 77 por ciento de los encuestados han experimentado un ataque y perciben que éstos incrementaron de manera exponencial en en 2014; (un 82 por ciento) podría ser objetivo de un ataque en 2015. Al mismo tiempo, estas organizaciones están lidiando con un número reducido de talentos disponibles. Solo el 16 por ciento considera que al menos la mitad de sus solicitantes están calificados; 53 por ciento expresa que puede tardar hasta seis meses en encontrar un candidato calificado; más de un tercio deja la vacante sin ningún candidato idóneo.

El profesional ideal de ciberseguridad resulta de tres aspectos fundamentales: educación formal, experiencia práctica y certificaciones.

"El estudio sobre ciberseguridad revela un ambiente en donde predomina los riesgos de seguridad y empeora cada día por la falta de talento afín al perfil. ISACA está colaborando de manera cercana con la iniciativa privada y el gobierno con el objetivo de cerrar esta brecha entre los requerimientos de los profesionales de ciberseguridad", expresó Robert E Stroud, CGEIT, CRISC, Presidente internacional de ISACA y Vicepresidente de Estrategia e Innovación en CA Technologies.

En tanto que los incidentes de ciberseguridad incrementan, es importante examinar el contexto que los rodea. La colaboración entre RSE Conference e ISACA explora los elementos más actuales de los ataques, fallas, estructura de seguridad, presupuesto y políticas.

"Los descubrimientos de la encuesta reflejan la retroalimentación que hemos tenido de nuestros expositores y asistentes. RSA Conference 2015 reúne a profesionales, expertos y ejecutivos para compartir información sobre los últimos ataques e intercambiar estrategias de comunicación. Este año los temas más importantes incluyen la detección y respuesta a las brechas de seguridad, maneras prácticas de poner en marcha inteligencia contra amenazas y el entendimiento del ‘factor humano’", expresó Fahmida Y. Rashid, editor en jefe de RSA Conference.

El estudio revela que las organizaciones están experimentando ataques más deliberados y falta de confianza en la habilidad de su equipo. El top cuatro de autores de amenazas en 2014 son: cibercriminales (46 por ciento) intrusos no maliciosos (41 por ciento), hackers (40 por ciento), intrusos maliciosos (29 por ciento). El 64 por ciento está preocupados sobre el Internet de las cosas y menos de la mitad duda que los equipos de seguridad tengan la capacidad de detectar y responder a amenazas complejas de seguridad.

A pesar de las brechas, esta área especializada está creciendo de manera prominente dentro del negocio. El reporte del estado de ciberseguridad 2015 refleja un perfil de puesto que crece en visibilidad y atracción:
  • El 79 por ciento expresa que su junta directiva está preocupada por su ciberseguridad.
  • Cerca de un tercio reporta al CEO (20 por ciento) o a la junta directiva (11 por ciento).
  • El 55 por ciento emplean a un director en jefe de seguridad.
  • El 56 por ciento empleara más tiempo en ciberseguridad en 2015 y el 63 por ciento dice que su equipo de ejecutivos brindan apoyo para la seguridad de la organización.
"Si existe una luz en esta crisis es la oportunidad para profesionales graduados y los que buscan un cambio de carrera. Los profesionales de la ciberseguridad son responsables de proteger el activo más valioso de la empresa: la información. Y aquellos que destacan en su campo pueden comenzar a formar una carrera profesional. Estado de la ciberseguridad: Implicaciones para 2015”, está disponible para su descarga gratuita, conducido del 20 al 29 de enero del 2015, la encuesta tiene un +/- 3.8 por ciento de margen de error al 95 por ciento de nivel de confiabilidad.

ISACA apoya al Instituto Nacional de Estándares de Tecnología (NIST) proveyendo retroalimentación sobre el marco de referencia de cibersguridad Cybersecurity Nexus en 2014. CSX es un recurso global que ayuda a identificar, desarrollar la habilidad para la una fuerza de tarea entrenada en ciberseguridad. La conferencia CSX de Norteamérica tomará lugar del 19 al 21 de octubre en Washington DC.

Fuente: ISACA
Palabras claves , , ,
publicado por alonsoclaudio a las 17:42 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
25 Comentarios: SOLUTION TO ALL PROBLEMS, TESTIMONY ON EX, HACKERS, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad