Tres opciones para la gestión del riesgo cibernético

Posted by Admin on Feb 27, 2019 12:42:46 PM

Las amenazas cibernéticas y los ataques no muestran signos de desaceleración. De hecho, continúan aumentando en frecuencia y complejidad. Una razón para este aumento continuo es que estas amenazas ya no son necesarias para usar las computadoras como una cabeza de playa. Los atacantes ahora buscan áreas como las plataformas de videovigilancia y el número cada vez mayor de IoT o dispositivos conectados a la red.

Hoy en día, los CIO esencialmente tienen tres opciones cuando se trata de cómo abordan la ciberseguridad o la gestión de riesgos cibernéticos para las organizaciones que deben proteger. Algunas opciones son claramente mejores que otras y es fundamental que los CIO mantengan el estado de ciberseguridad que se describe anteriormente al considerar qué camino deben tomar.

Opción 1 - Ser un avestruz
La primera opción se puede considerar como la opción "avestruz", es decir, meter la cabeza en la arena y esperar que no ocurra un ataque. Esta nunca es una buena opción para cualquier CIO, pero especialmente para aquellos que son más jóvenes y esperan construir una carrera progresivamente más gratificante.

Hay "aquellos que han sido hackeados" y "aquellos que van a ser hackeados", como dicen los expertos. La ciberdelincuencia está aquí para quedarse, y ahora es cuestión de cuándo, y no si, se atacara a una organización.

Opción 2 - Abdicar el riesgo y la responsabilidad
A menudo, en paralelo con la opción de avestruz, los CIOs pueden intentar empujar sus cargas de riesgo a las aseguradoras de su organización. Esta es una apuesta similar y todavía mal colocada que, si se produce una infracción, es de esperar que no exceda los límites de responsabilidad y los umbrales financieros relacionados.

Aquí nuevamente, la esperanza no es una estrategia efectiva. Las primas de seguros de este tipo a menudo superan el costo de las medidas preventivas adecuadas y no se acercan a cubrir la devastación de una infracción importante. Arriesgar la reputación de su marca y los costos tangibles asociados con un incumplimiento no valen la pena.

Opción 3 - Practicar la protección proactiva
El mejor camino que puede tomar un CIO para gestionar el riesgo cibernético es ser proactivo en la protección de su organización "yendo a la ofensiva" y luego manteniendo esa postura rígidamente. Externamente, esto toma la forma de endurecer el perímetro (incluidos los dispositivos IoT como cámaras y teléfonos) y fortalecer sus servidores. Esto se logra con herramientas, sistemas y software proactivos que usan inteligencia artificial y automatización para buscar amenazas continuamente y adaptarse a las condiciones cambiantes.

Internamente, los CIO pueden implementar procesos para administrar contraseñas, tráfico, correo electrónico, autenticidad de inicio de sesión, acceso físico y bases de datos para mitigar aún más el malware y las intrusiones. Los trabajadores de la empresa son la principal causa de incumplimiento en la mayoría de las empresas. Ya sea que actúen de manera deliberada o sin saberlo. Solo hace falta que una persona descuidada cause un problema de varios millones de dólares y tenga un impacto negativo intangible sostenido en una empresa.

Hacer la elección inteligente
Los CIOs han enfrentado una tarea cada vez más desafiante en la gestión del riesgo cibernético en sus organizaciones. Afortunadamente, hay herramientas y soluciones que ahora hacen que sea más fácil para ellos implementar protecciones proactivas; Las protecciones que les permiten asegurar el borde, cortafuegos del interior, el tráfico entrante y saliente y la detección temprana de amenazas.

El estado actual de las amenazas cibernéticas requiere que los CIO establezcan y mantengan la preparación y la vigilancia.

Para obtener más recursos sobre la simplificación y el fortalecimiento de la ciberseguridad para videovigilancia e IoT, visite el Portal de socios de Razberi o Programe una consulta complementaria.

Topics: Cybersecurity, En Español

READ OUR LATEST ARTICLE: The Future Direction Of Video Surveillance Security

At a Glance The Future Direction Of Video Surveillance Security 400x220

 

Read More

About Razberi Technologies

Razberi makes it simple to manage and secure video surveillance and IoT systems. Razberi’s open video surveillance platform includes intelligent appliances combined with automated cybersecurity, and health monitoring software. In combination with a wide range of top third-party video management software (VMS) applications and IP cameras, enterprises can flexibly deploy a best-of-breed solution that reduces their total cost of ownership and reduces the likelihood of a costly cyber breach. Razberi is headquartered in Dallas.

Follow Us

Recent Posts

Did you enjoy this article? Subscribe to email updates.