Por Mauricio Cataneo | Director, presidente de Unisys Brasil.
El último ataque cibernético del ransomware WannaCry tuvo desarrollos a escala mundial y alcanzó a 200,000 víctimas en 150 países, según la policía europea. El código malintencionado fue responsable del secuestro de los accesos a los ordenadores infectados y llegó a equipos de hospitales y centros de salud, empresas automotrices y de telecomunicaciones, y varias agencias de gobierno alrededor del mundo. Su propagación fue ágil y afectó organizaciones de todos los sectores y tamaños. Muchas de estas instituciones probablemente no tenían idea que podrían ser blancos de ataques cibernéticos, ya que hay un consenso engañoso de que existe un perfil preferido de los hackers.
Actualmente, todas las empresas tienen datos sensibles y deben garantizar su seguridad con sistemas actualizados y constantemente monitoreados. Con la concienciación pública sobre ese incidente que adquirió tal notoriedad, el tema se convirtió en parte de las discusiones de los directores de nivel C, miembros de Juntas Directivas y/o órganos deliberantes y otros foros de líderes de negocios.
¿Será que estamos realmente preparados para afrontar este tipo de asuntos en el ambiente corporativo?
¿Cuántos de nosotros tenemos formación constante acerca de seguridad digital en las organizaciones que representamos?
Si ocurre algo, ¿cuántos de nosotros tenemos un plan estructurado para este tipo de crisis?
¿Cuántas empresas están preparadas para anticiparse a estos fenómenos y blindar sus datos y de sus clientes para evitar pérdidas financieras y de imagen?
Hay muchas preguntas, pero las respuestas aún no están claras para la mayoría de ellas en gran parte de las organizaciones.
Es necesario informar a las organizaciones sobre la importancia de desarrollar una cultura preventiva como única manera de realmente proteger los datos. En esa dirección, las tecnologías que usan análisis avanzado de datos (Advanced Data Analytics) pueden, por medio de un análisis predictivo de los datos, identificar comportamientos anómalos que pueden indicar la inminencia de un ataque cibernético.
Muy interesante para la generación de contactos, visualización de las organizaciones y diálogo con las partes interesadas, la Internet también es la herramienta utilizada para este tipo de acción criminosa. La llamada web profunda es un universo oscuro que requiere supervisión constante. Desde el punto de vista proactivo, la aplicación de conceptos de inteligencia artificial para el análisis predictivo, no sólo ofrece la posibilidad de prever algún evento, sino también el conocimiento de nuevas técnicas, tácticas y herramientas utilizadas para realizar los ataques malintencionados.
Agilidad: Una mayor atención al tema permite que el liderazgo de las organizaciones actúe con más agilidad y consiga una buena base de conocimiento para tomar decisiones asertivas en casos como el de WannaCry. La seguridad de la información ya no es una cuestión del departamento de TI, pero sí una variable importante que es parte de los negocios. Los gastos en seguridad digital deben aumentar 8,7% al año hasta 2020, alcanzando un monto de US$105 mil millones, según la proyección de IDC. Sin embargo, esta inversión representa sólo un componente en la ecuación para resolver este problema, puesto que los mecanismos tradicionales de seguridad ya parecen no funcionar más en este nuevo entorno de increíble sofisticación y amplitud de los ataques.
Micro-segmentación: Un enfoque eficaz en este sentido es la micro-segmentación de identidades y entornos que, en un caso como el de WannaCry, por ejemplo, podría haber mitigado los efectos y reducido la infección a unas pocas máquinas, impidiendo los daños en la red y la inviabilidad momentánea de las operaciones, como ocurrió en algunos casos.
La evolución de la tecnología nos ha llevado a una realidad en la que ninguna protección contra los ataques cibernéticos es absolutamente infalible. La seguridad cibernética requiere inversión constante para seguir el grado de sofisticación de los ciberdelincuentes y, aun así, ninguna organización puede presumir que está inmune a ellos.
Entonces es esencial elaborar una estrategia para reducir la superficie de los ataques, mitigando sus consecuencias para la organización, sus accionistas y principales partes interesadas. Lejos de ser un problema limitado al sector privado, el último ataque WannaCry demostró el grado de vulnerabilidad a que están sujetos los ciudadanos debido a la posibilidad de interrupción de servicios esenciales en los cuales la tecnología desempeña un papel clave, como en los centros de salud y medios de transporte.
Este reciente ataque en el mundo de la delincuencia cibernética deja claro que la prevención es la mejor manera para estar preparados para la próxima ola de ataques, pues ni siquiera sabemos cuándo o dónde ésa puede ocurrir.
A partir de solo unos pesos al mes, las PyME de México podrán mejorar su imagen profesional cuando se comunican con sus clientes usando su propio nombre de dominio en su correo electrónico.
Los consumidores en línea alrededor del mundo están comprando en mercados digitales y minoristas internacionales, y dependen más de dispositivos digitales con opciones de entrega alternativas.
He was also fortunate Eto & Gummy Soul - The Circle (Album) [LmBMwOLtp83]
enough to study with Master Leibniz for a period of How I Build Muscle And Lose Fat | Mona Muresan And Mike O'Hearn [lKucssDOaif]
time, so he knew a little bit of relevant knowledge.Our method is to weaken the power of thunder and then conduct it into the body, so that the magic power in the body gradually becomes familiar with this strange power, until it can use magic power to mimic thunder
Anthony said directly. This process is very long. Depending on each person s talent, they usually need to withstand hundreds or even hundreds of electric shocks.
But since even Lin En didn t object, after some discussion, they all agreed.After the analysis of Material Deconstruction , nothing can be obtained except magic.
The whole body of the ring was made of mithril, and many strange magic words were engraved on the surface.Lin turned his head and looked over. He didn t see anyone at first sight.
Lu Ziji, I don t know what weird means you used to block this palm, but as long as you are not a martial immortal, there are limits.He had a chance to meet Long Hai. When the battle came, he Fat Burning Detox Program-2012 [XlYp7JfDQfA]
naturally couldn t hide it.
I feel a little bad, but I don t dare to report it Sect Master, Elder, that s all I know.This time, he really didn t have the confidence to resist.
What s more, she s still a Force Testosterone gymmotivation gym testosterone [upzeARiPn22]
woman. In particular, the one with the loudest opposition was Liu Chengwang.The three evil ghost puppets in gold, water, and earth armor were also blocked outside, unable to advance or retreat.
I plan to go there in person tomorrow. If there is a conflict, it will be easy to suppress Okay I will be in Yanjing City
Lu Yu also discussed the specific time. How to Use Video Testimonials to Promote Your Weightloss Practice [UXLpiW0Fnm1]
Set off tomorrow to where the Black Ice Tree is.Lu Ziji, you are so powerful and domineering, and you have offended countless people.
Among them, Zhu Ziang has entered the martial arts realm, and He Yu has reached the level of martial arts master.It s really abominable Lu Yu s eyes darkened and he said calmly Get up and lead the way.
This was jointly founded by the four major families in Jiangcheng and has been held for seventy years.The actual combat effectiveness is still far above Qi Shaohe, and can even be listed on the international combat effectiveness list.
Then, Lu Yu turned his eyes to Lin Que and said calmly Originally I didn t intend to interfere, but since you insist on provoking me, no wonder I m rude.Now Ning Xiang is accompanied by the mysterious and powerful Master Lu, Peut-on devenir dépendant au Viagra® ? - Le Magazine de la santé [tPJgYnStBDX]
who has a transcendent status in the Ning family.
In the blink of an eye, it was several hundred meters away.
He felt as if he was being targeted by a giant beast from ancient times, and his whole heart became tense.After drinking it, they both felt that their skills doubled.
Immediately afterwards, Lu Yu glanced at Deng Zhengcheng coldly, and made another casual stroke.Jingle Bell At this moment, the phone rang suddenly, and Lu Yu frowned.
Liu Wenge also nodded slightly, his Boner Pills [_Fkb5zOo6DN]
face full of joy.Since he wants to die, he should just die That s not all A purple gold light suddenly flashed in Lu Yu s eyes, and he Do they make sleep gummy‘s for kids on planes? [VjjCtEY-aNl]
attacked through the air toward the northwest Ah
In an instant, a shadow suddenly appeared, burning with purple gold flames, and screamed That face and aura vaguely resemble that of the Ghost King The ghost king is cunning and cunning.
Xiaoyue took back the white ribbon on her palace dress and nodded to Rong Shuang, saying that no thanks were needed.There are no calluses on his palms. He doesn t emit the powerful energy and blood fluctuations of a warrior, so he should be just an ordinary person Upon hearing this, Xie Yeran was immediately no longer interested in Lu Yu.
And on each of the pill pills, there are red pill lines, which are faintly visible and seem to be absent.Even that slap directly smashed Lei Jun, the genius of Cangshan Star It s good that He Yu has a calm personality.