10 Tecnologías de Seguridad de la Información para 2016

Siempre he tenido una excelente opinión de los informes de Gartner. Principalmente porque han dado en el clavo cuando han evaluado productos o servicios que yo conocía bien.

Este pasado junio han presentado en su evento de Maryland las “Top 10 Technologies for Information Security” de 2016. Voy a comentarlas en este post:

1. – Cloud access security brokers (CASB)

El uso de servicios IT en la nube es imparable; tanto por su rapidez de despliegue, como por la reducción de costes. Esto, en general, supone un dolor de cabeza para los responsables de seguridad que pierden visibilidad y control. Para ello se implantan sistemas que permitan forzar políticas, monitorizar comportamientos y gestionar riesgos, de acuerdo a las necesidades del CISO.
[Read more…]

¿Te sobran 3 Millones de Euros?

¿Por qué tres millones de euros? Porque, como veremos a lo largo del post, los costes de un ataque informático están en torno a esa cifra. Prevenirnos frente a este tipo de pérdidas es, más que una opción, una necesidad.

Cuantificar qué cantidad de tiempo y dinero debe dedicar una empresa u organismo a impedir los ataques a su infraestructura IT es siempre una cuestión complicada. Por un lado hay que tener en cuenta el apetito por el riesgo que tenga la organización en cuestión y por otro hay que calcular qué precio va a tener la reparación de los daños que provoque un posible ataque informático. A este último tema va dedicado este post: ¿qué coste tiene un compromiso en los sistemas de IT? ¿Cuánto nos va a suponer en robo y fraude directo, multas, pagos a terceros perjudicados, y costes de nuestra IT interna? Vamos a arrojar un poco de luz sobre este tema recordando algunos casos.

Los compromisos de datos en el pasado se ocultaban hasta que eran descubiertos por un tercero, los clientes, los partners, auditores… con lo que tener información sobre los costes de unos compromisos en la mayor parte de los casos no conocidos era tarea difícil. Poco a poco se ha extendido la conciencia de que dar luz a estos hechos es una buena práctica para evitarlos y un derecho de los posibles perjudicados cuyos datos están en manos de terceros no autorizados. Más aún, en ciertos países, sobre todo anglosajones, la ley obliga a informar de las brechas en la seguridad. De esta forma hay diferentes casos publicados (ver por ejemplo http://datalossdb.org).

[Read more…]