Directivos de Forcepoint destacan la “Continuidad Cibernética de la Intención”

Meerah Rajavel, CIO, y Richard Ford, Científico en Jefe, hablan de las estrategias para entender la intención y aplicar las defensas cibernéticas alrededor de los humanos, las cuales se incluyen en el nuevo reporte “La Situación de la Seguridad Cibernética 2017”

En el mes de junio durante el marco del Gartner Security & Risk Management Summit, Meerah Rajavel, Directora de Información, y el Dr. Richard Ford, Científico en Jefe, del líder mundial en seguridad cibernética Forcepoin, hablaron sobre los métodos para combatir las amenazas internas mediante el entendimiento de la intención humana. La conferencia de Rajavel y Ford giró en torno a cómo ver la seguridad desde la óptica humana y ayudar así a las organizaciones a entender mejor los indicadores del comportamiento normal para identificar el comportamiento anómalo o comprometido.

Esto le permitirá a las empresas y organismos gubernamentales abordar lo que Forcepoint llama ‘The Cyber Continuum of Intent’ (La Continuidad Cibernética de la Intención), un modelo que clasifica a los usuarios en un espectro que abarca desde las personas que ponen en peligro a la información de forma accidental hasta quienes lo hacen de manera maliciosa e intencional. Un usuario se puede mover a lo largo de este espectro de manera variable de acuerdo con factores externos, motivaciones e intenciones, tales como: la satisfacción laboral, la capacitación o la fatiga.

“Las amenazas internas pueden surgir de una variedad de escenarios, desde simples errores hasta acciones maliciosas”, aseguró Ford. “En cualquier caso, las acciones de las personas, o el malware que ha suplantado la identidad de un empleado, son el origen de muchos de los incidentes de seguridad. Forcepoint está ayudando a las compañías a entender el comportamiento y la motivación de los individuos, de modo que puedan realizar sus trabajos pero evitando que comentan errores que se derivan en la pérdida de datos críticos de la empresa y la propiedad intelectual”.

Con esto en mente, Rajavel recomendó crear programas para combatir las amenazas internas, comenzando primero por la gente, después con los procesos y, finalmente, con la tecnología. Enfatizó que uno debe entender el movimiento de los datos al interior de una organización, además de las actividades de los usuarios, para diseñar una estrategia de protección que se adapte a los riesgos.

“No existe una fórmula milagrosa para la seguridad”, aseguró Rajavel. “Debemos crear programas que cuenten con muchas capas de protección, además de entender y considerar las implicaciones internacionales que existen para la privacidad de los datos como GDPR. Asimismo, debemos tener siempre presente el equilibrio adecuado entre seguridad y privacidad cuando diseñemos los programas de protección de datos y contra las amenazas internas, para finalmente detener lo malo y liberar lo bueno”.

La Situación de la Seguridad Informática en 2017

Éstas y otras mejores prácticas están plasmadas en un nuevo reporte de Forcepoint: La Situación de la Seguridad Cibernética 2017, que analiza a fondo los riesgos provocados por la gente y La Continuidad Cibernética de la Intención. Citando estadísticas del Estudio El Punto Humano, describe los diferentes tipos de amenazas internas y los factores que ayudan a proporcionar información de la intención que está detrás del comportamiento de los empleados. Algunos de estos factores incluyen la concientización sobre la seguridad, la atención a los detalles, la satisfacción laboral y más. Con esta óptica alrededor de las personas y las mejores prácticas que Forcepoint detalla, la industria de la seguridad estará preparada para enfrentar a las amenazas más complejas hoy y en el futuro

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio