martes, 14 de noviembre de 2017

El reto de los CIOs: implementar políticas de seguridad realmente seguras

Absolute Software, compañía canadiense de soluciones informáticas para dispositivos que permite la visibilidad y el control de los endpoints, participó en la Semana de Gobierno Digital con la conferencia “¿Qué tan seguras son en realidad las políticas de seguridad?”, liderada por Jorge Hurtado, director regional de la compañía.

Según Hurtado, la problemática que enfrentan actualmente las compañías está en que la amenaza no es fácil de detectar a simple vista, por lo que resulta necesario contar con herramientas que ayuden a visibilizarla, y en ese orden de ideas, tomar la medidas necesarias para la prevención o protección de la información.


Según el instituto Ponemon, el 63 por ciento de las empresas no monitorean sus dispositivos, lo que evidencia una alta posibilidad de que las compañías sean atacadas por cibercriminales.

“Hoy en día los endpoints son móviles, y ahí está el reto para los CIOs. Es una necesidad estar preparados con políticas de seguridad que vayan más allá de la protección de un equipo o de información frente a un posible ataque,” afirmó Hurtado.

“Es importante leer el entorno y la intención de quienes usan estos dispositivos,” agregó el director regional de Absolute Software.

La clave está en el awareness (conciencia) de todos los dispositivos y la información que éstos portan. Es por esto que, durante la conferencia, Hurtado expuso los puntos más importantes que se deben tener en cuenta frente a la seguridad de la información en una compañía:
1. Descubrir cuántos son los dispositivos que hay en la red
2. Fortalecer la conexión con los equipos
3. Entender la sensibilidad de la información que contienen
4. Reportar o alertar condiciones y eventos específicos
5. Monitorear su actividad y comportamiento
6. Investigar lo sucedido

En la conferencia Hurtado enfatizó en la importancia que deben tener lo CIOs, sobre el manejo de las políticas de seguridad que se manejan hoy en día, ya que fue posible evidenciar entre los asistentes que el control y monitoreo del uso de la información se está realizando superficialmente, dejando a los cibercriminales la puerta abierta y con fácil acceso a información sensible, exponiendo a las compañías al riesgo de ser víctimas de un hurto de información, o de un ataque cibernético.

No hay comentarios:

Publicar un comentario

Participe y comente este artículo. Gracias

La tecnología para smart homes estará más cerca de los colombianos

Desde su llegada a Colombia, EZVIZ, se ha enfocado en desarrollar productos que permitan la creación de smart homes en el país. Es por esta ...