Detecta robos cibernéticos

¿Tú empresa está preparada para robo de información? Actualmente las empresas pueden llegar a sufrir un cambio inesperado de un activo por haberse infringido una directiva de seguridad, el compromiso de la integridad, confidencialidad o disponibilidad de un activo de información y la divulgación confirmada de datos, en este caso alguna fuga de datos. Intel Security descubrió en un estudio realizado en 2016, que la salida de información ocurre sin que las empresas se percaten de ello y que los cibercriminales puedan entrar a los sistemas y afectar a la empresa con fuga de datos, información que usan muchas veces para lucrar independiente a las empresas. DBIR aclaró que el 89% de las fugas se deben a motivos económicos o espionaje, pues la mayor parte de los autores son agentes externos abarcando un 60% de los casos y el 80% de los propios miembros de las firmas de los cuales entre el 20% y 40% son empleados, contratistas o socios actuando de manera accidental o intencional. Sin embargo, el 53% de los ataques son descubiertos por grupos externos (hackers éticos, empresas privadas de seguridad TI e incluso aplicaciones dentro de las empresas especializadas para la detección de estos robos cibernéticos).   Detecta robos cibernéticos was last modified: septiembre 14th, 2017 by Marketing...

¿Qué dicen los usuarios acerca de IBM QRadar?

Las amenazas a la seguridad en TI requieren atención, pero una infraestructura de seguridad compleja puede llegar a ser muy costosa: Demasiados productos de distintos proveedores suelen ser costosos. Acceda a este seminario web para escuchar a Larry Ponemon, presidente y director del Instituto Ponemon, presentar sus hallazgos sobre un estudio realizado en 2015 dirigido a profesionales de la seguridad en relación al tiempo, las habilidades y los flujos de trabajo requeridos para manejar las tareas diarias y los cambios que fueron requeridos después de implementar IBM Security QRadar®. Usted aprenderá por qué el 60% sustituyó a un promedio de seis soluciones de seguridad con QRadar, y cómo el 70% reconoció obtener valor de QRadar una semana después de la implementación.   Acceder al seminario web ¿Qué dicen los usuarios acerca de IBM QRadar? was last modified: marzo 30th, 2016 by Marketing...

Guía de Seguridad Inteligente para el ejecutivo de TI

Guía de Seguridad Inteligente para el ejecutivo de TI: Security Intelligence o Seguridad Inteligente es el acto de colectar cada pieza de información disponible que pasa a través de la red de una organización con el fin de entender mejor quién está haciendo qué y con quién. Similar a Business Intelligence, involucra el procesamiento automático de grandes volumenes de datos con el fin de desarrollar perfiles, patrones de estacionalidad y lograr el entendimiento del uso de la red; pero a diferencia de Business Intelligence, la meta no es obtener un entendimiento profundo de un mercado o identificar patrones de compra de clientes. Con Security Intelligence se busca entender qué es normal con respecto al comportamiento de los usuarios, aplicaciones y acceso a datos de tal forma que, cuando existan condiciones anómalas, éstas puedan ser detectadas. Suena fácil pero es todo lo contrario. Con demasiada frecuencia, la respuesta a las nuevas amenazas de seguridad de la información es un enfoque reactivo, con fondos limitados disponibles para una tecnología en particular o la implementación de nuevas políticas o reglas. Esto es en gran parte debido a que un programa de seguridad integral -basado en el análisis automatizado de información unificada de toda la infraestructura de TI- es costoso, complejo, difícil de aplicar y, por tanto, ineficiente. Como resultado, muchas organizaciones carecen de una detección precisa de amenazas y de capacidades de gestión de riesgos basada en información confiable. Este documento describe cómo la Seguridad Inteligente corrige estas deficiencias y capacita a las organizaciones – desde grandes corporativos hasta empresas de tamaño medio o agencias a gobierno- a mantener una seguridad en...

2015 Cost of Data Breach Study: Global Analysis – Ponemon Institute

2014 será recordado por las masivamente publicitadas violaciones de seguridad, como los casos de Sony Entertainment y de JPMorgan Chase & Co: Sony sufrió un ataque que resultó en la filtración de correspondencia corporativa y de datos personales de sus empleados. La violación en JPMorgan afectó 76 millones de hogares y siete millones de pequeñas empresas. IBM y Ponemon Institute presentan el estudio Global en Costos de Violaciones de Seguridad en 2015: De acuerdo a esta investigación, el costo promedio para cada registro perdido o robado de información confidencial o sensible se incrementó de $145 usd en 2014 a $154 usd en 2015, entre otros datos importanes del reporte. En el pasado, los altos ejecutivos y los consejos de administración de las empresas pudieron haber sido complacientes acerca de los riesgos planteados por las violaciones de seguridad y los ataques cibernéticos. Sin embargo, existe una creciente preocupación por el posible daño a la reputación, a las demandas colectivas y a los costosos tiempos de inactividad, que está motivando a los ejecutivos a prestar más atención a las prácticas de seguridad de sus organizaciones.   Leer “2015 Cost of Data Breach Study: Global Analysis – Ponemon Institute” 2015 Cost of Data Breach Study: Global Analysis – Ponemon Institute was last modified: octubre 5th, 2015 by Marketing...

IBM QRadar Security Intelligence: Evidence of Value

El Instituto Ponemon ejecutó entrevistas confidenciales uno-a-uno con un grupo de 25 profesionales de TI y de seguridad en TI la mayoría de grandes compañías de Estados Unidos en siete industrias diferentes. Por diseño, tanto los entrevistados como las compañías usaron otra solución SIEM y después cambiaron a IBM QRadar. En el estudio podrás conocer las razones del cambio y los importantes beneficios que obtuvieron implementando IBM QRadar.   Acceder al estudio IBM QRadar Security Intelligence: Evidence of Value was last modified: septiembre 24th, 2015 by Marketing...

2014: A Year of Mega Breaches

El Instituto Ponemon publicó en enero del 2015 el presente estudio para entender si -y cómo- las organizaciones han cambiado sus prácticas de protección de datos como resultado de los casos más sonados de violaciones de seguridad en el 2014. Datos interesantes: 1. En promedio las empresas incrementaron su presupuesto en seguridad informática y 2. La tecnología de SIEM encabeza el top ten en inversiones para prevenir, detectar y resolver violaciones de seguridad.   Aquí puede consultar el estudio   2014: A Year of Mega Breaches was last modified: septiembre 24th, 2015 by Marketing...