Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Haz clic en "Aceptar todas las cookies" para disfrutar de esta web con todas las cookies, configura tus preferencias antes de aceptarlas, o utiliza el botón "Rechazar todas las cookies" para continuar sin aceptar.

Gestión de Cookies
Zona Privada Asociados   |   Boletines Compliance
 
FORMULARIO DE CONTACTO
Deseo suscribirme al Newsletter de la WCA
 

01/10/2020

El ESLABÓN PERDIDO DE LA CIBERSEGURIDAD

Por Felix Negron CEO de ThreatSHIELD Security Panamá (LATAM) (Miembro del Comité de Protección de Datos)

Durante mucho tiempo, las empresas han considerado la seguridad como un concepto unidimensional, y de poca importancia, expresiones como Ya tenemos un departamento de IT,  es la expresión más común entre los responsables de primera línea del negocioUna de las razones de peso, es  que se vizualiza a  la ciberseguridad como laresponsable de los gastos dentro del  departamento de IT, sin duda alguna esto es un error;  la ciberseguridad es su mayor inversiópara el presente y futuro de las instituciones o entidades. La gran realidad es que Ciberseguridad es una ciencia, muy distinta y única, colocando un ejemplo apropiado es como tener un Médico General un Médico Cardiólogo, ambos estudian medicia pero el otro se ha especializado. Este suceso nos lleva ha que el  65% de las empresas e instituciones a nivel global sufran losataques cibernéticos; al ser investigados y analizados, se  revela que los controles de seguridad necesarios, no estaban presentes , o que en muchos casos las personas responsables de estos mecanismos de seguridad no estaban educados a un nivel  adecuado,  para comprender la ciencia detrás de los ciber-ataques. La Ciberseguridad aplicada correctamente debe ser en capas,  donde cada capa tiene una función distinta,  para que cada una de ellas cumpla con el propósito de interrumpir la cadena del ciber-ataque.  De esta forma y con la arquitectura y configuración propia,  no solo controlamos el ataque, minimizamos el acceso a la data sensitiva.  Lo anterior, abre el camino para la iniciativa de crear un mecanismo de token único, que permita controlar no solo ataques y tráfico invisible, esto nos dará  herramientas apropiadas para detectar estos canales de comunicación y proteger la autentificación más allá de un nombre de usuario y clave. Es fundamental que la educación a este nivel Nivel 5 de Madurez” comience para los ejecutivos encargados de las instituciones y no solo  para el departamento de IT, puesto que el impacto del ataque llegará directamente al escritorio del CEO, presidente o ejecutivo responsable. Este impacto por desgracia no es solamente hacia los sistemas de informática,  que evidencia  lo vunerable de sus sistemas de ciberprotección, pero estácaracterizado por una cadena en serie de eventos no muy agradables, como los altos gastos impredecibles (de miles a millones de dólares), exposición a un riesgo de reputaciónque puede quedar marcado en la historia como una institución ,  que no fue capaz de proteger la data de sus clientes. Por último, hay que recordar que el aspecto más importante, para un sistema de seguridad eficaz hoy,  es poder detectar canales de comunicación y fraude en tiempo real o en menos de 30 segundos; luego es imprescindible tener la arquitectura apropiada en paralelo con una educacióde alto nivel, definida adecuadamente, para que de menra integrada podamos contrarrestar los ataques masivos que están destruyendo nuestas economías  e instituciones mundialmente.



Felix Negron



CEO



threatSHIELD Security Panamá



Miembro Comite Protección de Datos del Capitulo Panamá de la World Compliance Association.

Quiénes Somos


 
Patrocinadores
Colaboradores
Entidades Asociadas