No basta invertir continuamente en entrenamiento para prevención y seguridad, es necesario construir procesos sólidos y bien administrados y hacer respaldo con tecnología segura contra fallas
Los recientes casos que se han suscitado sobre el robo de datos personales y bancarios, incluyendo el que recientemente ocurrió afectando a más de 77 millones de usuarios de una de las marcas más destacadas de consolas de videojuegos, afectan de manera importante la imagen de las organizaciones.
Los riesgos de seguridad informática no son teóricos, son verdaderos, y se manifiestan con mucha regularidad. "En cuanto a la Seguridad Global, las organizaciones deberían supervisar continuamente su infraestructura de seguridad informática, no sólo por las amenazas, sino también para prevenir nuevos accesos o puntos débiles de amenazas", de acuerdo con Neil Campbell, director de la línea de negocio de Seguridad a nivel global de Dimension Data.
Hablando de seguridad de TI, cuando apenas se conocen pequeños detalles del ataque, las organizaciones deben considerar que el recurso humano puede ser tanto un punto de fortaleza como un punto de debilidad. No basta invertir continuamente en entrenamiento para prevención y seguridad, es necesario construir procesos sólidos y bien administrados y hacer respaldo con tecnología segura contra fallas cuando sea posible.
No hay empresario que no se preocupe de perder sus datos y a pesar de que, aparentemente, el único camino seguro para resguardar la información de la empresa sea apagar los servidores y encerrarlos en una bóveda, no es una opción funcional ni viable. Es por ello que hay que enfrentar con realismo las amenazas. En un modelo de administración de riesgos simple, se considera el listado de amenazas que se presentan para un activo dado, entonces se analiza y se asigna una frecuencia (que determina la probabilidad de que un riesgo suceda en un período dado de tiempo) y un impacto (generalmente el impacto financiero).
Generar dicho patrón nos provee un registro de probabilidad de riesgo, el cual podemos utilizar para administrar los riesgos de manera apropiada en el contexto total de las amenazas, recursos y opciones disponibles con los que se cuenta. Si no existe frecuencia, entonces no hay riesgo. Si no hay impacto, entonces tampoco hay riesgo.
Según Dimension Data, la larga lista de violaciones que han ocurrido en sistemas alrededor del mundo, pueden ser de alguna de estas tres causas:
1. Las organizaciones están subestimando los riesgos (fallan al reconocer la frecuencia o el impacto).
2. La seguridad IT se mueve con tal velocidad y complejidad que aún cuando se calcula de manera correcta la frecuencia y el impacto, se invalidan rápidamente.
3. Hay un problema inherente con los controles de seguridad.
Fuente: infochannel.com.mx
No hay comentarios:
Publicar un comentario