Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
30 de Julio, 2015    General

El riesgo de los ciberataques y los costos ocultos en las grandes empresas

El riesgo de los ciberataques y los costos ocultos en las grandes empresas

Durante los últimos 2 años el auge de la seguridad empresarial ha sido un talón de Aquiles para muchas de las compañías que tienen actividades en la industria digital y aquellas que resguardan datos de miles de clientes. Según una encuesta realizada por ISACA y la RSA Conference, indican que a lo largo de este año una gran mayoría de las organizaciones esperan ser atacadas, pese a lo cual consideran que su personal no tiene capacidad para abordar amenazas complejas y según la cual, el 77% de las compañías experimentaron un incremento de los ataques en 2014, y el 82% consideran probable o muy probable que sus empresas sufran un ataque cibernético.

Esto le hace frente a una importante falta de expertos en seguridad, ya que sólo el 16% de ellos, creen que al menos la mitad de su personal está cualificado y el 53% afirma que pueden tardar hasta seis meses en encontrar un profesional apto para el oficio.

Adicional a ello, las compañías incrementan sus riesgos en la misma medida que tienen una gran exposición en la red, “pero no sólo están ligados a la conexión, ni tienen que ver con ataques externos, sino que incluyen los que sufren a través del eslabón más débil dentro de las compañías: los usuarios. Cada vez estamos más ligados a los dispositivos, y estos a su vez, se convierten en una grieta para la seguridad de las corporaciones”, así lo expresa Juan Carlos Moreno, Ingeniero de Seguridad con más de una década de experiencia en protección de redes y sistemas.

Otro de los casos que levantan alarmas en cuestiones de ciberseguridad corporativa, es que más del 50% de los incidentes de seguridad en las empresas son efectuados internamente donde empleados, exempleados, colaboradores, proveedores, socios, entre otros, han sido los responsables directos y se han saltado las normas corporativas de seguridad para hacer uso de ella a modo personal.

Así las cosas, es necesario establecer algunos criterios y atributos que todo un experto en ciberseguridad debe tener: experiencia práctica y certificaciones, lo cual es difícil de encontrar ya que no es una carrera muy popular entre los profesionales de hoy en día. Y por otro lado, de acuerdo a la investigación de ISACA, un 30% de las grandes empresas no tiene planes de respuesta a incidentes relacionados con ciberataques, por lo que es clave contar con expertos en ciberseguridad dentro de la organización, en ocasiones -y para ahorrar gastos-, es el mismo de TI, pero con certificaciones y larga trayectoria en el medio.

En un mundo digitalizado, los consumidores ya están haciendo uso de las TICs, y muchas de las empresas relacionadas con tecnología, en ocasiones complican los procesos en vez de evolucionar a plataformas de servicio confiables y seguras para ellos mismos y sus usuarios.

Los costos ocultos de los ciberataques

En el 2012 el 79 % de las compañías sufrió un incidente de seguridad a través de dispositivos móviles, y se ha estimado que el número de estos dispositivos crecerá año tras año en torno a un 17 %.

Según informe en España, en caso de que una gran empresa sufra de un incidente cibernético de seguridad, le representará unos 478.000 euros; este país ha sido el tercero a nivel mundial con más ciberataques.

El año pasado (2014) en Estados Unidos e Inglaterra han sufrido 18.000 ataques cibernéticos. Para entender qué mercados serán los más destacados el día de mañana y cómo la ciberseguridad se hará cargo de ellos, como inversionistas y directivos debemos entender el riesgo del capital al invertir, y cómo estarán nuestros empleados preparados para asumir tales riesgos.

Glenn Solomon, experto en temas de capital de riesgo y en GGV Capital, hizo un análisis para entender qué mercados serán los más importantes del mañana y publicó en su blog algunas de sus opiniones sobre ciberseguridad y por qué será la industria más importante en la cual muchos de los directivos deberán invertir.

Dentro de sus análisis como experto en el tema, se resalta el enfoque que le da a “La Seguridad en la Nube”, la cuál predice que alcanzará un alto grado de madurez, donde los datos sensibles pueden encontrarse en cualquier lugar, y aplicaciones comprometedoras pueden funcionar de una forma muy distribuida.

Es aquí donde las empresas de seguridad permitirán construir soluciones relevantes en la nube, que sean de uso ágil y adaptable para proteger los activos digitales sin importar su ubicación.

Sin embargo, es importante entender la industria de la seguridad cibernética podrá dar pasos agigantados siempre y cuando se le de su importancia y entre los equipos de TI y financieros, logren encontrar soluciones para aspirar a tener una gran infraestructura de soporte y seguridad digital, teniendo en cuenta que los delitos cibernéticos y los ciberataques nunca cesarán.

El objetivo será el de permanecer un paso delante de los demás, lo cual genera un pensamiento en crear productos innovadores –y no de momentos-, que ofrezcan valor al consumidor y sin duda, soluciones.

Imagen @perspec_photo88, distribuida con licencia Creative Commons BY-SA 2.0

Autor
Equipo Editorial

Equipo Editorial

Equipo Editorial de Reportedigital.com | Su guía para la toma de decisiones TIC en grandes corporaciones, empresas y organizaciones públicas.

Palabras claves
publicado por alonsoclaudio a las 18:11 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad