¿Por qué está creciendo el mercado de los seguros de ciberseguridad?

El mercado mundial de los seguros de ciberseguridad está creciendo rápidamente y se espera que alcance más de 20.000 millones de dólares en los próximos años. Las empresas buscan cada vez más la cobertura de seguros a medida que aumenta el número de violaciones que afectan a los datos sensibles de los clientes o de la empresa o que interrumpen los sistemas y las operaciones. La creciente dependencia de la tecnología para conectarse con los consumidores, los socios y otras partes interesadas, la adopción de la nube, el móvil, el Internet de las cosas y otros modelos, y la creciente sofisticación de los ciberataques se combinan para aumentar el riesgo de ciberseguridad.

En este entorno, los miembros de los consejos de administración y los equipos de alta dirección están asumiendo una mayor responsabilidad -y en muchos casos la responsabilidad- en materia de ciberseguridad. Para los directores y gerentes, esto significa dejar de lado las perspectivas tradicionales de que la ciberseguridad es competencia del equipo tecnológico y adoptar un enfoque proactivo de toda la organización para minimizar el riesgo cibernético.

Cumplir con esta responsabilidad implica implantar un programa integral de ciberseguridad que incorpore una serie de medidas para reducir el riesgo. Según el sitio web business.gov.au del Gobierno australiano, estas medidas pueden incluir la actualización de todas las contraseñas a frases de contraseña que cambien letras por símbolos y utilicen una ortografía diferente; el uso de gestores de contraseñas para almacenar y generar contraseñas de forma segura; el uso de software de ciberseguridad de nivel empresarial; la realización de copias de seguridad de los sistemas y archivos en discos duros portátiles; y la búsqueda de ayuda de profesionales informáticos si los sistemas están infectados por malware como el ransomware.

El sitio web también recomienda a las empresas que hablen con corredores de seguros o aseguradoras sobre las opciones para reducir el riesgo de ciberdelincuencia.

Sin embargo, las empresas no sólo deben reforzar sus defensas contra los ataques externos. Los ataques internos y los errores de los empleados también pueden amenazar la integridad de los datos de los clientes y de la empresa, así como de los sistemas clave. Los consejos de administración y los equipos de alta dirección también deben ser conscientes de estos riesgos y asegurarse de que existen planes integrales para mitigarlos. Algunas cuestiones que pueden incluirse en estos planes son la implantación de un acceso a los sistemas y datos basado en funciones -lo que significa que los trabajadores sólo acceden a lo que necesitan para hacer su trabajo- y la formación de los trabajadores sobre cómo gestionar los datos de forma segura. La adopción de estos planes puede ayudar a las empresas a reducir el riesgo y, en consecuencia, a disminuir sus primas de seguro de ciberseguridad. Además, estos planes también pueden minimizar la probabilidad de incurrir en las sanciones reglamentarias y de reputación de una violación de la ciberseguridad

Sin categoría

OpEvents - Un servicio de asistencia técnica

opEvents se utiliza en muchas organizaciones como una valiosa herramienta para supervisar sus redes, ya que ofrece una valiosa perspectiva de la red, obtiene información de todas partes y también ofrece una visión consolidada para garantizar que no se le inunde con notificaciones.

La actualización de opEvents v2.4.3 añade la posibilidad de añadir etiquetas editables de "Estado del Evento" a los eventos. Estas son actualizaciones de estado que convertirán a opEvents en un eficaz servicio técnico para usted. Para ayudar a demostrar cómo funciona este proceso, hemos simulado una interrupción de la red en nuestra oficina, no se preocupe, nadie resultó herido durante este evento.

En la imagen de arriba, podrá ver que este es el evento sintético que se creó para una interrupción del cliente para Opmantek. Actualmente, no hay ningún estado que se haya asignado al evento, esto se debe a que el estado por defecto es Undef.

Si desea establecer un nuevo estado por defecto, se puede establecer mediante opevents_event_status_values en el archivo opCommon.nmis. Hay tres opciones que se envían con opEvents son Ingested, Investigating y Resolved.

Cada equipo funciona de forma diferente, por lo que si desea personalizar estos valores, están definidos en opevents_event_status_values en el archivo opCommon.nmis.

Volviendo a la tarea en cuestión, se me ha asignado comenzar a investigar esta interrupción, para asegurarme de que ningún otro miembro de mi equipo comience a solucionar este problema, actualizo el estado del evento para que sea "Investigando" y comienzo los pasos de solución de problemas; esto evitará que su equipo tenga dos personas tratando de resolver un problema. Esto es aún más fácil porque los primeros pasos de resolución de problemas ya se han ejecutado, ahora es cuestión de interpretar los resultados y decidir los siguientes pasos.

Podemos ver en la salida anterior, el comando traceroute fue ejecutado cuando el evento comenzó, ha regresado sin información, parece que hay un problema local.

Después de probar la red local y ver que nuestra red local funcionaba como se esperaba, pude aislar el problema para que fuera un problema con un cable ethernet desenchufado;

Se volvió a enchufar el cable y el problema se resolvió, el estado del evento cambió a Resuelto y podemos cerrar este problema.

Aunque se trataba de un problema artificial, el proceso de resolución de problemas ejemplifica el poder de utilizar opEvents como un servicio de asistencia técnica, ya que toda la información de resolución de problemas que se necesita para resolver este problema está al alcance de la mano.

Si desea ver lo fácil que es integrar esto en su entorno o probar la funcionalidad usted mismo, ofrecemos un POC gratuito para su empresa y también una licencia gratuita de 20 nodos de opEvents, empiece hoy mismo.

Sin categoría

Automatización de procesos de red, enfoque en las tareas

Los proyectos de TI más exitosos en los que he participado son aquellos en los que la gestión del cambio y la aceptación de los usuarios han sido reconocidas como una prioridad absoluta. Dado que las organizaciones de investigación citan que hasta el 47% de los puestos de trabajo se perderán debido a la robotización, nunca ha sido tan importante contar con el apoyo de los usuarios para un proyecto de automatización.

En la reciente conferencia Automate 2019, muchos de nuestros clientes y socios compartieron sus experiencias en la introducción de la automatización en sus organizaciones y parece que, independientemente del tamaño o la complejidad de la organización, siempre surgía una respuesta clave cuando se anunciaba este tipo de proyecto al personal y a la dirección. MIEDO. La gente tenía miedo de que, al apoyar un proyecto de automatización, estuvieran poniendo su trabajo en riesgo de ser sustituido por robots.

Aunque las empresas van a ver cómo la automatización crea nuevas formas de trabajar y de crear valor, lo que hay que comunicar claramente al personal y a las partes interesadas antes de emprender un proyecto de automatización es que es más que probable que la automatización de los procesos mejore su rendimiento en su puesto actual, en lugar de quitárselo.

Al introducir la automatización de procesos en una empresa, son las TAREAS continuas, repetidas y que consumen mucho tiempo las que darán los mejores resultados para la automatización y estos son los procesos que se sustituirán.

Para que su personal piense de forma más positiva en las ventajas de la automatización, pídales que piensen en el tiempo que dedican cada día a ejecutar y analizar informes, a realizar cambios de configuración en varias máquinas, a registrar las solicitudes de cambio y mantenimiento... pronto se darán cuenta de que estas tareas que probablemente se automatizarán son en realidad los pasos previos que deben dar para poder completar un trabajo. Por lo tanto, al automatizar estas tareas, su personal puede completar su trabajo de manera más eficiente y eficaz.

Lo que indica un trabajo bien hecho no son las tareas que se completan, sino los resultados que se producen. Si su personal ve su valor como su capacidad para introducir o producir datos, perderá ante los robots. Si entienden que su valor proviene de otras habilidades creativas e intangibles que aportan a un papel, se darán cuenta de que hay poco que temer.

Si desea conocer algunas de las formas en que los clientes de Opmantek han utilizado la automatización para mejorar sus operaciones de red, mejorar la eficiencia y pasar de un modelo de operación sensible a uno reactivo, póngase en contacto con nosotros y le mostraremos cómo lo hemos implementado con éxito para otras organizaciones.

Sin categoría

Tendencias de inversión en tecnología de ciberseguridad 2019

Según un nuevo informe de investigación de Global Market Insights, el mercado mundial de la ciberseguridad pasará de su valor actual de más de 120.000 millones de dólares a más de 300.000 millones en 2024.

Este crecimiento está impulsado por la creciente necesidad de las empresas de minimizar los riesgos de seguridad y de crear y proteger la confianza, tanto dentro como fuera de las organizaciones. A medida que las empresas evolucionan en todo el mundo y trasladan sus capacidades empresariales a plataformas de computación en la nube y otras tecnologías de red, se vuelven más vulnerables a diversos ciberataques. Para prevenir estos ataques, las organizaciones buscan tecnología de ciberseguridad que aborde el ransomware, el phishing, el malware y otros tipos de ciberataques, ya que el coste medio mundial de una violación de datos ha aumentado un 6,4% respecto al año anterior, hasta los 3,86 millones de dólares.

En la reciente Conferencia RSA celebrada en marzo en San Francisco, que reunió a algunos de los principales nombres de la ciberseguridad bajo un mismo techo, se debatieron las principales tendencias que afectan al sector. Una tendencia dominó las discusiones a lo largo de los cuatro días del evento, y fue que "no sólo estamos protegiendo datos y aplicaciones e infraestructuras", dijo el presidente de RSA, Rohit Ghai. "Estamos en el negocio de proteger la confianza".

En la cobertura de la conferencia RSA, Tony Kontzer dijo: "Y en una época de tecnología avanzada, esa confianza tiene que extenderse sin límites, porque la tecnología nos ha permitido llegar al otro lado del mundo en un instante para conectar con completos desconocidos. O, a la inversa, para arrancarles fondos de sus cuentas bancarias o minar su reputación".

Uno de los principales factores que contribuyen al crecimiento exponencial del mercado de la ciberseguridad a nivel mundial es el aumento del acceso y la asequibilidad de numerosos dispositivos móviles, así como los avances en la infraestructura de conectividad. Esta expansión está impulsando la adopción de dispositivos inteligentes entre las empresas y los consumidores, aumentando al mismo tiempo el número de ciberataques en los dispositivos móviles, que se incrementó en más del 40% con una media de más de 1,2 millones de ataques al mes.

Durante los próximos cinco años, se espera que el mercado de gestión de identidades y accesos (IAM ) crezca a una tasa de crecimiento anual compuesta (CAGR) de más del 17%. El sector público es clave para alimentar este crecimiento con el aumento de los ciberataques a organismos estatales y federales y la mayor necesidad de asegurar la confianza entre los civiles y sus gobiernos cuando se trata de influencias externas en los resultados electorales.

A medida que la adopción de dispositivos IoT y el uso del correo electrónico y las aplicaciones basadas en la web siguen aumentando, se espera que el mercado de la protección de infraestructuras también crezca considerablemente de aquí a 2020. La necesidad de que los individuos puedan confiar en que las organizaciones almacenan su información de forma segura nunca ha sido más importante, especialmente desde el incidente de Marriott, que vio cómo se robaban los datos de 500 millones de clientes, incluyendo sus nombres, direcciones y números de pasaporte.

Mientras que la costa oeste de EE.UU. sigue atrayendo inversiones de capital riesgo de hasta 2.500 millones de dólares en empresas de ciberseguridad a nivel mundial, la costa este de EE.UU. y el resto del mundo están aumentando constantemente sus inversiones en el sector. Israel, el Reino Unido y China están impulsando la mayor parte de la inversión extranjera fuera de Estados Unidos, con Israel a la cabeza.

Sin categoría

Iniciar y construir una carrera en ciberseguridad

Según Con tantos datos personales capturados y almacenados por las empresas y los organismos públicos, la ciberseguridad -la protección de los sistemas y los datos frente a personas malintencionadas- es cada vez más importante. Las infracciones pueden tener consecuencias perjudiciales para la reputación, legales y financieras de las empresas y organismos, mientras que los particulares pueden perder dinero y ver robada su identidad digital.

A pesar de estos impactos, parece que no pasa un mes sin que haya noticias de una brecha masiva. Por ejemplo, en un ataque a Facebook el año pasado, los piratas informáticos robaron los nombres, datos de contacto y otra información de 29 millones de usuarios en todo el mundo, incluidos 111.813 usuarios australianos. En términos más generales, el informe estadístico trimestral de octubre-diciembre de la Oficina del Comisionado de Información de Australia sobre violaciones de datos notificables reveló que la Oficina recibió 262 notificaciones de violaciones, el 64% de las cuales podían atribuirse a ataques maliciosos o delictivos.

Según Cybersecurity Ventures , se espera que la ciberdelincuencia cueste al mundo 6 billones de dólares anuales en 2021.

En este entorno, una carrera dedicada a salvaguardar datos y sistemas es una opción apasionante. Según la Universidad de Deakin, las funciones de ciberseguridad incluyen las de responsable de seguridad de la información, consultor de ciberseguridad, probador de penetración y otras. La demanda de especialistas en ciberseguridad se está disparando: un reciente informe de AustCyber reveló que el déficit de mano de obra en ciberseguridad estaba costando más de 400 millones de dólares australianos en salarios perdidos y que Australia necesitaría 17.600 trabajadores más en ciberseguridad para 2026.

Pasar a la ciberseguridad es relativamente fácil para los trabajadores de campos relacionados, como los ingenieros de software y los programadores. Sin embargo, las personas que se dedican a campos no relacionados o que están completando una formación pueden recurrir a títulos universitarios, certificaciones de seguridad de la información u otros cursos para afianzarse en el sector. También hay una serie de certificaciones que ayudan a las personas que ya están en el sector a desarrollar y demostrar sus habilidades.

Entre las principales certificaciones de ciberseguridad disponibles se encuentran Certified Ethical Hacker; Certified Information Security Manager; CompTIA Security+; Certified Information Systems Security Professional (CISSP); y GSEC: SANS GIAC Security Essentials.

FirstWave, especialista en seguridad en la nube, siempre está buscando personas inteligentes y motivadas para unirse a su equipo de ingenieros. Con sede en el norte de Sídney, FirstWave protege a las empresas y organizaciones gubernamentales de los riesgos proporcionando acceso a soluciones avanzadas de ciberseguridad basadas en la nube.

Sin categoría

Cómo afrontar la TI en la sombra en el sector financiero

La mayoría de los equipos de TI de las empresas suelen pensar que tienen un control estricto de sus operaciones, con un buen conocimiento de los tipos de datos sensibles que sus organizaciones guardan y, de hecho, de cómo se utilizan. Sin embargo, un fenómeno preocupante, conocido como TI en la sombra, se está abriendo paso rápidamente en muchas empresas, comprometiendo potencialmente la seguridad de los datos y la reputación de la organización. Esta cuestión es especialmente problemática en el sector financiero, debido a su absoluta dependencia de la seguridad digital para mantener la confianza y la fidelidad de los clientes.

¿Qué es la informática en la sombra?

La TI en la sombra es esencialmente una tecnología que empleados individuales o unidades de negocio especiales pueden decidir empezar a utilizar sin el consentimiento o el conocimiento de su equipo de TI correspondiente. De hecho, la TI en la sombra no suele emplearse con intención maliciosa, pero puede causar una serie de problemas que el usuario puede no haber previsto.

El imparable crecimiento de la TI en la sombra se ha visto impulsado por la impresionante popularidad de las aplicaciones SaaS (software como servicio), en parte debido a su simplicidad y facilidad de uso. Para los equipos de TI, esto significa que es probable que sus empresas estén utilizando una serie de aplicaciones que desconocen por completo. Esto es un problema grave para las organizaciones de servicios financieros, ya que las estrictas normas reglamentarias que se espera que cumplan pueden ser infringidas gracias a la TI en la sombra.

¿Cuáles son los riesgos de la TI en la sombra para las empresas de servicios financieros?

Los datos pueden perderse

Los principales riesgos asociados al uso de la TI en la sombra son la pérdida de datos importantes y el uso indebido de datos antiguos. De hecho, la TI en la sombra puede crear complicaciones incluso en los programas de ciberseguridad más herméticos, ya que puede dificultar la localización de los datos que se almacenan en aplicaciones de TI ocultas. Además, las aplicaciones que se ejecutan fuera del control del equipo de TI no tendrán las mismas opciones de copia de seguridad y recuperación que las aplicaciones centrales de la organización. Esto aumenta el riesgo de pérdida de datos y podría causar graves daños a una empresa financiera, tanto en términos de reputación como, por extensión, de rendimiento de la inversión.

Cuestiones de seguridad

La mayoría de los usuarios de la TI en la sombra son completamente ajenos al hecho de que las aplicaciones que utilizan no incluyen medidas de seguridad como parches, actualizaciones o cifrado de datos. De este modo, dejan a sus organizaciones vulnerables a los ciberataques y al malware. Se sabe que los hackers se aprovechan de las vulnerabilidades del software, por lo que es importante que los equipos de TI hagan hincapié en los peligros de las aplicaciones no aprobadas.

Cuestiones de cumplimiento

Las empresas de servicios financieros están sometidas a una enorme presión para que se atengan a determinadas normas establecidas por el gobierno para mantener la seguridad de los consumidores. El incumplimiento de estas normas puede dar lugar a multas cuantiosas y potencialmente muy perjudiciales que deben evitarse a toda costa.

Entonces, ¿cómo se puede abordar la TI en la sombra?

La mejor manera de combatir la TI en la sombra es, por supuesto, evitar que se despliegue en primer lugar. Las empresas de servicios financieros deben hacer todo lo posible para advertir a los empleados de los peligros de la TI en la sombra.

Sin embargo, como la TI en la sombra está tan extendida, también puede ser una buena idea hacer uso de una aplicación como Open-AudIT, una herramienta que permite a los equipos de TI ver lo que hay en su red, así como las configuraciones de los programas y los historiales de cambios, algo imprescindible para las empresas financieras de todo el mundo.

Sin categoría