Análisis de comportamiento: pilar de la ciberseguridad eficaz

En muchas empresas, las tecnologías de la información (TI) siguen considerándose un obstáculo para impulsar proyectos empresariales innovadores. Como CIO, es importante tomar las riendas de la situación y asumir el control de que la innovación se convierta en el centro del negocio. Al asumir esta responsabilidad, es esencial que la ciberseguridad de la información y la gobernanza estén incluidos durante este camino.

Para ser eficaz, la seguridad de la información tiene que ser intrusiva. No se puede permitir la falta de visibilidad. De acuerdo con el primer Estudio de Ciberseguridad, elaborado por la Asociación de Internet MX en colaboración con la empresa de normalización y certificación Nyce, el 15% de las empresas mexicanas sufrieron un ataque exitoso de ransomware en 2020. En este contexto de incremento de ataques, las TI no siempre pueden brindar a los usuarios un acceso ilimitado a las herramientas.

Dado el desconocimiento general del usuario, que está centrado en actividades y funciones directas de día a día, las TI tienen que facilitarles la vida en relación a la ciberseguridad. Hoy en día, existen soluciones integradas que pueden ayudar de forma eficaz a analizar el comportamiento del usuario.

En este punto, “Change Auditor Threat Detection” de Quest Software ofrece un método exclusivo para detectar amenazas de usuarios mediante el modelado de patrones de comportamiento de cada usuario, con el objetivo de detectar actividades anómalas que podrían indicar la existencia de usuarios sospechosos o cuentas en peligro. Mediante el análisis de la actividad del usuario y el uso de una exclusiva tecnología de aprendizaje avanzado, análisis del comportamiento de usuarios y entidades (UEBA), y sofisticados algoritmos de puntuación, esta tecnología clasifica los usuarios de mayor riesgo en la empresa, identifica posibles amenazas y disminuye el ruido de falsas alarmas.

Por la parte del colaborador, existen herramientas sencillas de restablecimiento de contraseñas que se integran dentro de una infraestructura de ciberseguridad con políticas sólidas de gobernanza, que incluyen el saneamiento de datos.

Así que, para aplicar la innovación que los cambiantes mercados requieren, el CIO y su equipo de TI deben centrarse en la ciberseguridad y la gobernanza de datos en la empresa. La experiencia de estos últimos años demuestra que implementar esta visión centrada en la seguridad, aporta más beneficios que inconvenientes y, sobre todo, prepara a las organizaciones para los retos de TI del futuro, que siguen evolucionando a un ritmo sin precedentes en esta era digital.

Julián Torrado

Recent Posts

Yalo anuncia Distribution Cloud para conectarse con tiendas de abarrotes y ayudar a crecer el negocio

Productores, distribuidores y puntos de venta tienen sus propias necesidades para lograr la venta, y…

6 horas ago

FICO facilita la colaboración empresarial y operativiza

Las nuevas mejoras a FICO Platform continúan ofreciendo hiperpersonalización y aumentando el valor en las…

8 horas ago

Veeam promueve la libertad de datos para los clientes con el nuevo soporte de Oracle Linux Virtualization Manager

Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…

1 día ago

Paessler AG obtiene la calificación Premier de 5 estrellas en la Guía de Programas de Socios CRN 2024

Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…

1 día ago

El Instituto Federal de Telecomunicaciones y la Asociación Mexicana de Data Centers firman convenio general de colaboración

El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…

1 día ago