La ciberseguridad compete a directorios

Las capacidades de prevención y respuesta frente a un ciberataque dependen de que exista un mapa detallado de los riesgos asociados a este fenómeno y de la habilidad para mitigar daños.
KAREN PONIACHIK, directora del Centro Global de la Universidad de Columbia.

GINNI ROMETTY, la CEO de IBM, señaló recientemente que "el cibercrimen es la principal amenaza para todas las compañías del mundo", una advertencia implacable que se refleja también en diversas encuestas: Fortune reveló que 66% de los CEO de las principales firmas estadounidenses considera que el mayor riesgo que enfrentan es la ciberseguridad. En la misma línea, el World Economic Forum detectó que el ciberataque es considerado el peligro más importante para hacer negocios en ocho países, incluidos Estados Unidos, Japón y Alemania. 


Poco después del incidente que afectó en febrero pasado al Banco Central de Bangladesh, cuya cuenta administrada por la Reserva Federal de Nueva York fue hackeada y desfalcada por US$80 millones, la mandamás de la SEC le advirtió al sistema financiero que la ciberseguridad representa un riesgo sistémico. Ya en 2014, el regulador había publicado una guía-alerta para que las empresas adoptaran medidas frente a este creciente problema con foco en manejo de riesgos y adopción de herramientas para mitigarlos. El sabotaje digital, robo de datos y apropiación indebida de secretos industriales, entre otros ciberataques, continúan ocurriendo con frecuencia y sofisticación alarmantes.

Según PwC, el número de incidentes aumentó 38% entre 2014 y 2015 y la aseguradora Lloyd estima que el costo global de estas arremetidas supera los US$400 mil millones al año. Ni siquiera JP Morgan Chase, que tiene un sistema de seguridad digital conformado por mil técnicos y un presupuesto anual de US$250 millones, logró evitar que un grupo de criminales digitales accediera a las cuentas de 83 millones de sus clientes. Varios conglomerados del retail han sido objeto de embestidas: en 2013, a Target le sustrajeron información sobre más de 40 millones de tarjetas de crédito; poco después, el sistema informático de Home Depot fue ultrajado y les permitió a los hackers acceder a información de 56 millones de personas.
En el sector telecomunicaciones, la británica TalkTalk sufrió un ciberataque que puso en riesgo los datos de decenas de miles de suscriptores. La noticia afectó negativamente el nombre de la empresa y, a raíz de eso, más de 100 mil usuarios cancelaron el servicio. Los ciberataques tienen serias consecuencias económicas, legales y reputacionales. Cumplir con los requisitos de la SEC y con las recomendaciones ISO 27001, que describen cómo gestionar la seguridad de la información en una empresa, así como con lineamientos voluntarios sobre ciberseguridad emitidos por la agencia gubernamental NIST en EEUU, requieren una estrategia integral, procesos bien definidos y un presupuesto especial.

Lo primero es evaluar las vulnerabilidades y, a partir de eso, definir una política que contemple, entre otras medidas, modernizar servidores, softwares y otros sistemas tecnológicos. Además, contratar personal calificado (muchas empresas han designado chief security officers o CSO), entrenar a empleados y trabajadores, exigir estándares de seguridad a proveedores e, incluso, considerar la posibilidad de tomar seguros. En este proceso, el directorio juega un papel clave.

Las capacidades de prevención y respuesta frente a un ciberataque dependen de que exista un mapa detallado de los riesgos asociados a este fenómeno y de la habilidad para mitigar el eventual daño de una intrusión. En ese contexto, los directores deben conocer las vulnerabilidades, encargarle a la gerencia que elabore estrategias y procesos para enfrentarlas y supervisar la implementación de medidas adecuadas para precaver y, de no ser posible evitar que ocurran, amortiguar el impacto de este tipo de ataques.


Para más información contáctanos AQUI 


Fuente: Diario El Pulso.







Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: La ciberseguridad compete a directorios
La ciberseguridad compete a directorios
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-w7E4-91Lbd-wOyYGez3fQ-OP9NIgUlBAFwaGdK_pVAhAaikH03ScGXySIuO-J2sDNxhXfbm5go4ThBGSYy9dtWhcv4huBgGkiQ23YkRrsm1ojYlIT8uY72xl39bS4j-uCNcu3KLCfbU/s640/Fotolia_50468378_Subscription_Monthly_M.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-w7E4-91Lbd-wOyYGez3fQ-OP9NIgUlBAFwaGdK_pVAhAaikH03ScGXySIuO-J2sDNxhXfbm5go4ThBGSYy9dtWhcv4huBgGkiQ23YkRrsm1ojYlIT8uY72xl39bS4j-uCNcu3KLCfbU/s72-c/Fotolia_50468378_Subscription_Monthly_M.jpg
Arkavia Networks News
https://www.arkalabs.cl/2016/07/la-ciberseguridad-compete-directorios.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2016/07/la-ciberseguridad-compete-directorios.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy