Registrate y consigue 20% de descuento en comsiones

Filtración de datos en el Renaper: qué dicen los expertos


"En cuanto a la ciberseguridad, podemos dividir a las empresas en dos espacios: aquellas que han sido atacadas, y lo sabemos, y aquellas que han sido atacadas y no lo sabemos. Pero lo que es verdadero es que todas las empresas son atacadas, principalmente con el foco de robar información, aprovechando las fallas que hay en la gestión de ciberseguridad y en especial, lo que tiene que ver con el eslabón más débil dentro del proceso de proteger a una empresa, que es el eslabón humano. Para eso, hay un gran aprovechamiento a través de las redes sociales de los procesos de phishing, que permiten el robo de información -es el intento deliberado de obtener información haciéndose pasar por alguien que no es quien dice ser-. Esto se hace a través del diseño de un sitio web, la suplantación de correos electrónicos, de la ingeniería social directa, es decir, una serie de mecanismos que permiten acceder a los sistemas para robar información."

"También se debe tener en cuenta que los atacantes evolucionan en sus estrategias y tecnologías y estas son cada vez más complejas y más enfocadas. Desde Check Point Software Technologies pensamos que la mejor estrategia es la de prevenir antes que detectar. Cuando uno detecta un problema de intrusión o malware, el problema ya está realmente patente es difícil de controlar, y solo se puede ir "detrás" de los daños. Por lo que prevenir y actuar antes es la mejor forma de proteger. En términos tecnológicos creemos que es conveniente contar con una arquitectura consolidada que cubra todas las superficies vulnerables, que hoy son muchas. Hoy no solo tenemos el data center y la red, sino que también tenemos el mundo de los móviles, los endpoints -que pueden ser remotos-, la nube, el IoT, una cantidad de superficies que hacen muy vulnerable el perímetro de la empresa que ha cambiado y ha evolucionado fuertemente."

Gery Coronel, Country Manager South Latam en Check Point Software Technologies.







No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.