Popular

Nuevo

Transparencia empresarial: Cómo crear un Entorno de ConfianzaAnti Money Laundering (AML) en Banca: Todo lo Que Necesita Saber
Estructuras Corporativas: Todo lo que necesita saberKYC en Banca: Por qué es importante y Cómo Lograrlo¿Qué es una empresa matriz y cómo funciona?¿Cuánto tiempo se tarda en obtener un código LEI?ISO 17442 – Norma para la Estructura del código LEIEl ESRB debate sobre el futuro del LEIGlobal Business Identifier (GBI) – Iniciativa para la Transformación del ComercioRegistro Mercantil LEI vs Registro LEI¿Qué es la transferencia de LEI?¿Quién necesita un número LEI?¿Cuánto cuesta un código LEI?¿Como Obtener el Código LEI?Legal Entity Identifier en CriptomonedasLegal Entity Identifier en KYCPredicciones de Identidad Digital para el 2020El Futuro de la Ciberseguridad – DeloitteCómo Abrir una Cuenta Bancaria para Negocios en el Reino UnidoLegal Entity Identifier en Certificados DigitalesUna amplia adopción de LEIs podría ahorrarle al sector bancario mundial US$2-4 mil millonesIdentificadores de Entidades Legales para Entidades GubernamentalesLa Regulación Europea de Infraestructura de Mercados (EMIR) y Legal Entity Identifier (LEI)La FCA adoptará un enfoque pragmático para supervisar la presentación de informes en Brexit DayAdopción de LEI en los mensajes de pago por el Grupo de Prácticas del Mercado de Pagos (PMPG por sus siglas en inglés)RegTech Londres – Resumen del EventoLas Tres Facetas de la Cyber Security¿Qué es LEI-search?¿Cómo conseguir un código LEI en España?Registro LEI y RapidLEI anuncian su asociación oficial

Las Tres Facetas de la Cyber Security

Los negocios modernos se ejecutan por medio de datos. Desafortunadamente, nuestra información y nuestras redes se encuentran más vulnerables que nunca. No podemos hacer más que escuchar noticias diarias sobre ataques cibernéticos y los problemas que ocasionan, sin mencionar el tiempo perdido y los daños a la reputación.


La mayoría de nosotros sabe que la Cyber Security es importante, pero tendemos a pensar que es como un concepto monolítico. Podemos tomar el concepto entero de Cyber Security como un problema técnico para que manejen los especialistas en informática. Sin embargo, para enfatizar y moderar los riesgos que las organizaciones pueden tener, debemos acercarnos a la Cyber Security de forma holística.

Debemos dar un vistazo a la seguridad de nuestra información y sistemas a través de tres aspectos: El factor humano, El elemento tecnológico y el proceso de gerencia. Sin esta vista completa, podemos pensar que estamos manejando nuestros problemas de seguridad informática, cuando sólo estamos observando parte del problema.

e-Cy es un grupo de profesionales en seguridad formado recientemente, que toman este acercamiento más amplio. En vez de enfocarse en una sola área, los expertos de e-Cy se especializan es cada una de las tres facetas de la Cyber Security: humana, tecnológica y del proceso.

El aspecto humano

El elemento humano es lo que hace a tu negocio lo que es. No hay nada más valioso que el capital humano que alimenta tu organización. No obstante, los humanos cometen errores. Esto puede ser un problema masivo cuando se trata de la Cyber Security. Varios estudios demuestran que el 50% de las amenazas son causadas en realidad por el error humano. Muy seguidamente, sólo consideramos el punto de vista tecnológico al tratarse de mejorar nuestra seguridad cuando la mitad de los problemas se deben al error humano.

Este es un problema que necesitamos enfatizar si queremos reducir nuestra exposición cibernética. La gente es la fuerza de nuestra organización. Necesitamos estabilizar esa fuerza para crear un alto nivel de seguridad, en vez de permitir que nuestro personal se vuelva el punto débil para el crimen cibernético. Esto involucra educación, estudios y evaluaciones para asegurarse de que nuestras personal se encuentre listo para ser parte de nuestros esfuerzos de seguridad.

Tecnología

La tecnología es en lo que la mayoría de la gente piensa cuando se trata de lo que consideran un crimen cibernético. La debilidad tecnológica puede abrir nuestra información valiosa a los criminales que están sólo un paso adelante. Hay serias preguntas por hacer. ¿Tu sitio web es a prueba de bots? ¿Tienes contraseñas seguras para proteger tu información? ¿Tu red está segura de ataques y libre de “puertas traseras” electrónicas que puedan usar los criminales para entrar?

Si tienes un negocio exitoso con mucha información sensible o valiosa, los hackers intentarán lo que sea para forzar su camino hacia tus sistemas. Probarán diferentes sitios web, software, y redes expuestas. Pueden incluso encontrar formas de instalar malware y tomar control de tus dispositivos o de tus redes.

Procesos

Puedes invertir en el mejor entrenamiento para tu gente e insistir en conseguir la mejor tecnología para tu red de negocios, pero si todo no funciona en conjunto, seguirás teniendo un alto nivel de riesgo que lo necesario. Los procesos enlistan gente y tecnología para asegurar que cada esfuerzo sea aplicado para mantener tu organización segura del crimen cibernético.

Si fallas al crear, evaluar y mantener un proceso claro, puedes dejar agujeros a través de los cuales los hackers pueden entrar sin ser detectados. Los procesos bien pensados cuantifican cómo todos estos elementos trabajan juntos para asegurarse de que nada falte.

Enfocarse en las tres

La Cyber Security es muy importante y muy complicada para manejarla por tu cuenta. Incluso si tienes un personal dedicado y talentoso, necesitarás ayuda para asegurar que no hay vulnerabilidades en tu gente, tecnología y procesos.

e-Cy ofrece expertos en todas las tres áreas. No sólo proveemos servicios de seguridad. Podemos identificar los puntos débiles y ayudar a crear un plan para aumentar la seguridad y mitigar el riesgo. Esto puede llevarse a cabo entrenando al staff para estar alerta de los riesgos cibernéticos, con pruebas de penetración que busca los puntos débiles tecnológicos o en los procesos, e incluso con una dirigencia de riesgo y vulnerabilidad comprensiva.

Una vez que empezamos a ver a la Cyber Security, no como un tema monolítico, sino como un lente holístico de personas, tecnología y procesos, podemos empezar a enfatizar el riesgo verdadero. Al considerar todos los factores que pueden poner en riesgo tu información, tenemos la oportunidad más significante para reducir y mantener nuestros datos, y nuestra compañía, seguros.