El negocio de la seguridad preventiva con Forcepoint

Compartir nota

 

La seguridad es un punto de inflexión de suma importancia para cualquier compañía que tenga la pretensión, no sólo de actualizarse en el mundo digital y ser reactivo a los ataques, sino estar prevenido con tecnología que otorguen certeza para la continuidad del negocio, la proyección a futuro para sentar las bases de la marca y dotarla de elementos tecnológicos que le permitan ser competente en la nueva era de la digitalización.

Es por ello que Forcepoint trabajó constantemente en desarrollar estrategias de comportamiento para predecir ataques y por tanto ayudó a las industrias a robustecer sus sistemas de seguridad.

Anunciante

 

Conforme avanza la tecnología, el tópico de “información es poder” toma protagonismo en un mundo interconectado por millones de datos que transitan incansablemente por la vasta red de comunicaciones y que hoy conocemos como internet. Esto trajo un paso enorme para la humanidad, pero también algunas tragedias que han costado perdidas monumentales, siendo que las compañías con auge constante en el mundo lideran la industria al monetizar sus datos y propiedad intelectual, de ahí se sigue que para proteger esa información contra algún robo o corrupción es necesario tomar estrictas medidas, lo cual cada vez se convierte en un reto complejo, pues con los modelos operativos de TI actual, las nubes públicas, las políticas BYOD (traiga su propio dispositivo) y la movilidad, los datos ahora están en todas partes y se puede acceder a ellos desde cualquier lugar.

“En los últimos siete años se ha invertido 1 trillón de dólares en las diferentes empresas e industrias.

Desafortunadamente, el 95% de esta inversión ha sido exitosa en beneficio de los hackers, es decir que a pesar de haber una inversión tan importante no hemos logrado que las empresas estén totalmente seguras”, indicó Gerardo Flores, country manager de México y Centroamérica en Forcepoint

La solución que la firma acerca a los canales de distribución tiene como eje central la certificación de los mismos en cada una de las tecnologías que manejan y los costos están en función del tipo de implementación o especialización, excepto las comerciales, que son totalmente gratuitas, esto con la intención de proporcionarles una herramienta más a su portafolio y entreguen soluciones completas.

 

 

                            Predicciones 2020

Deepfakes: Manipulación de video y audio creados con inteligencia artificial y algoritmos de machine learning

-Los creadores de Ransomware enviarán deepfakes dirigidos a objetivos específicos

-Los deepfakes se utilizarán para aumentar el nivel de realismo en solicitudes fraudulentas de trasferencia de dinero

-Formas para desacreditar a los candidatos y hacer llegar mensajes políticos falsos a los votantes a  través de medios sociales

Redes 5G: Permite el robo de datos a velocidades nunca antes vistas

-Transferencia de datos a mayor velocidad (10 veces superior al 4G)

-5G en dispositivos personales VS 4G en los corporativos

-Mayor transferencia de volúmenes de datos

La tormenta perfecta: trabajo remoto en cualquier lugar y en cualquier momento con dispositivos propios y aplicaciones en la nube

Organizaciones Cloud Smart vs Cloud Dumb: La nube inteligente se refiere a aquella en la que más organizaciones estarán migrando en su transformación digital, pero asegurando datos e información que se transfiere, modifica y comparte, de lo contrario se convierte en nube obtusa

-IDC prevé que para 2025 el 49% de los datos en el mundo estarán almacenados en ambientes de nubes públicas

-Gobiernos  ya cuentan con políticas de Primero Nube

-Entender el valor de los datos y cómo los protegemos en las Nubes Públicas

Madurez de la Ley de Protección y Privacidad de Datos: GDPR (General Data Protection Regulation) asegura que la fuga de datos generará mayores penalizaciones y multas

-Organizaciones explorando  implicaciones de incumplir con las regulaciones en materia de privacidad y protección de datos 

-Seguridad y privacidad como diferenciadores de mercado

-Priorización de protección de datos respecto al cumplimiento de ley

Estrategias de ciberseguridad incorporando indicadores de comportamiento: Las estrategias de ciberseguridad cambiaran de indicadores de compromiso a indicadores de comportamiento

-IoC (indicators of compromise) centrado en las amenazas y está orientado al manejo de la infraestructura (red, IP, transacciones)

-IoB (indicators of behavoir) enfocados en el humano y su comportamiento

-Estrategia de ciberseguridad estará basada en el comportamiento



 

Ventajas y riesgos de la transformación digital

Infraestructura TI se muda a la nube: Dirigida por el negocio y la velocidad, la infraestructura TI en la nube crea puntos ciegos de seguridad y fragmentación en el manejo de la misma

Los datos son la nueva gasolina y la IA es la nueva máquina de la economía mundial: Más datos críticos son creados y no están protegidos adecuadamente. Los datos deben fluir libremente en el negocio

La fuerza de trabajo, dispositivos y procesos de negocio están hiperconectados mundialmente: La transformación de las redes para soportar la nube rompe con las arquitecturas de seguridad tradicionales. Las personas y el IoT son vulnerabilidades de seguridad

Empleados y socios de negocio colaboran usando toda clase de dispositivos: Una necesidad crítica es creada para asegurar interacciones seguras y confiables en toda la organización

Siendo un tema tan complejo y de un trabajo constante, no existe un tiempo determinado para implementar una estrategia de ciberseguridad, pues constantemente se debe actualizar en la medida en que nuevos ataques y desarrollos se hacen presentes, así lo indicó Flores: “Los clientes nos preguntan el tiempo estimado para tener una estrategia de ciberseguridad o cuándo alcanzaran el nivel óptimo, a lo que respondemos que no es un fin, es un viaje constante, conforme van cambiando las tecnologías e incorporándose nuevos temas también se abren nuevas brechas que tenemos que estar cerrando, porque también la ciberdelincuencia está avanzando, por ello es importante compartir las predicciones que tenemos referente a las vulnerabilidades en protección”.

Cabe mencionar que la adopción segura de la nube, protección de la red de usuarios, la protección de datos críticos, propiedad intelectual, además de la protección de la fuerza laboral y cadena de producción, son vertientes que están contempladas dentro del modelo de seguridad de la solución que Forcepoint ofrece a sus usuarios.

Compartir nota