¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores

El diseño e implementación de un programa de seguridad y privacidad es un reto. Una vez que el programa está implementado, los distintos componentes deben ser integrados, gestionados profesionalmente y mejorados continuamente.

Se trata de una tarea complicada cuando los recursos de las empresas son limitados es por esto que han abordado este reto mediante la implementación de servicios de seguridad. De hecho, casi dos tercios de los encuestados en un estudio realizado por los autores, dicen utilizar proveedores de servicios de seguridad para operar sus programas de seguridad.

Con el avance acelerado de la tecnología resulta muy difícil capacitarse constantemente en materia de ciberseguridad. Según un informe de Cybersecurity Ventures, la falta de talento en la materia aumentará para 2019. Esta tendencia obliga a las compañías a tercerizar parcial o totalmente los programas de seguridad.

El costo es otro factor a considerar. Las empresas que no cuentan con el presupuesto para contratar el servicio de seguridad, deben acudir a personal interno.

Anticipando los riesgos con el análisis e inteligencia de amenazas

Las empresas deben entender las motivaciones y tácticas de los hackers para anticiparse y detectar amenazas.

Es necesario un análisis preciso sobre las amenazas en tiempo real para obtener una conciencia contextual de los riesgos y comprender las tácticas, técnicas y procedimientos de los hackers.
Cuando el análisis y la inteligencia de amenazas se sintetizan en la nube, se hace posible crear una fuente única de datos de toda la empresa que se correlaciona de manera transparente y se puede gestionar en tiempo real. Cuando se identifica una nueva amenaza, el análisis basado en la nube puede priorizar las respuestas basadas en el impacto comercial y en los activos de datos.

La capacidad de almacenamiento de la nube permite a las organizaciones monitorear grandes volúmenes de datos, así como aplicaciones altamente complejas e interconectadas, para identificar actividades sospechosas.

Más de la mitad de los encuestados a nivel global manifestaron que utilizan el análisis de Big Data para modelar las amenazas de la ciberseguridad e identificar incidentes. Entre los encuestados que utilizan servicios de seguridad administrados, el 55% dice utilizar proveedores de servicios para monitoreo y análisis en tiempo real. Además de las ventajas computacionales y de almacenamiento y conocimientos técnicos, los grandes proveedores de servicios gestionados, a menudo tienen acceso a los Centros de Operaciones de Seguridad (SOC) y al Centro de fusión de inteligencia de amenazas.

Los SOC y la fusión de inteligencia de amenazas son absolutamente críticos para agregar datos, filtrar falsos positivos y obtener información valiosa.

Más allá de las contraseñas de seguridad

Autenticación avanzada

El desconocimiento por parte del usuario sobre las prácticas de uso de contraseñas con cierto grado de dificultad es una de las razones por las que muchas empresas recurren a tecnologías avanzadas de autenticación para agregar una capa adicional de seguridad y mejorar la confianza entre clientes y socios comerciales. Las tecnologías de autenticación no solo facilitan la identificación y acceso seguro para los usuarios, sino que también ayudan a reforzar la seguridad general de datos.

El 46% de las organizaciones que emplean la autenticación avanzada dicen que han realizado las transacciones en línea más seguras, según los resultados de la encuesta del último año. Los encuestados también informan que las tecnologías de autenticación aumentan sus capacidades de seguridad y privacidad, mejorando la experiencia del cliente y protegiendo la reputación de la marca.

En el pasado, la autenticación avanzada era principalmente el dominio tecnológico de los sistemas gubernamentales y las grandes instituciones financieras; Actualmente, las redes sociales y los proveedores de correo electrónico introdujeron la autenticación multifactor, siendo cada vez más sectores quienes están adoptando este tipo de autenticación.

Más allá de los multifactores, algunas empresas están desarrollando e implementando tecnologías locales más avanzadas tales como un patrón que un usuario debe ingresar, una tarjeta de acceso o una información biométrica tal como huellas dactilares o exploraciones de iris.

A medida que las organizaciones implementan nuevas tecnologías de autenticación, es posible que tengan que replantearse su enfoque de la gestión de identidades para diseñar soluciones que construyan relaciones de confianza de identidad y aseguren la facilidad de uso para los clientes. También es importante asignar la autenticación al nivel de riesgo que el acceso trae al negocio.

Fuente: PWC Encuesta Global de Seguridad de la Información – Capítulo Argentina

Adaptado por la División consultoría de EvaluandoSoftware.com

 

¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores