El Rol De Ciso

Páginas: 7 (1712 palabras) Publicado: 22 de abril de 2012
El rol del CISO

No hace falta decir que es necesario proteger los datos. Usted ya conoce la necesidad de contar con medidas de seguridad para prevenir la pérdida de información confidencial y de datos regulados.

Pero la proliferación de ataques a datos reportados alrededor del mundo, como la memoria USB que se pierde con miles de expedientes de información médica de los pacientes de laAutoridad Canadiense de Salud de Durham y el reciente robo de información confidencial de la Policía de Kent en el Reino Unido, refuerza esta necesidad y habla por sí misma.

Los incidentes de pérdida de datos, ya sea por un descuido de los empleados o a través de un ataque dirigido vía Web o correo electrónico, van en aumento.

En los últimos años, varios millones de registros de clientes quecontenían datos sensibles se han perdido o han sido robados de acuerdo con autoridades como el Repositorio de Derechos de Privacidad, y muchos más que seguramente no se han reportado. Los errores de los empleados o los procesos de negocio rotos son con frecuencia factores que contribuyen a la pérdida de datos involuntaria o maliciosa. La tecnología moderna ha cambiado la cara de los negocios y haabierto muchas oportunidades. Sin embargo, la proliferación de la información almacenada o compartida electrónicamente está probando ser el blanco de amenazas agresivas a la seguridad que se mueven rápidamente. Las empresas están conscientes de que esa información es su activo más valioso, y su pérdida puede tener consecuencias importantes. Además de esto, el cumplimiento regulatorio es unapreocupación importante para muchas industrias.

Haciendo Avances Positivos

La investigación reciente (Fuente: Websense Security Labs Report) revela que

* 35% de los ataques Web maliciosos incluyen código que roba datos.
* 58% de todos los ataques de robo de datos se realizan a través de la Web.

Los ataques se están haciendo cada vez más dirigidos: a principios de este añoaproximadamente 30 compañías fueron víctimas de una explotación Web a través del navegador que se dirigía específicamente a los datos sensibles. El ataque, conocido como Aurora, fue diseñado para evadir las defensas tradicionales antivirus y de reputación Web para tener acceso a los activos y la información sensible de las compañías.

No hay duda de que los números de Seguro Nacional, los detallesbancarios, los registros médicos, la presentación de quejas y cualquier otra información considerada no pública, necesitan protegerse contra la pérdida accidental o intentos maliciosos. El Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS), la Ley Gramm-Leach-Bliley (GLBA), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA), y la Ley Sabarnes-Oxley (SOX)existen para proteger la información de un individuo, y la Prevención de Pérdida de Datos (DLP) puede ayudar en la tarea de asegurar el cumplimiento regulatorio.

Legislaciones actualizadas como las anteriores y las nuevas políticas de varios países son sin duda pasos positivos hacia una seguridad de datos más robusta. Además de apegarse a la legislación, las empresas necesitan adoptar una estrategiaDLP holística que incluya política, educación y tecnología. Por ejemplo, adoptar políticas y programas educativos ayuda a remediar los procesos de negocio rotos o riesgosos. Las consecuencias por perder datos pueden ser enormes… multas, demandas, pérdida de clientes o relaciones públicas negativas. Así que es vital que sus usuarios entiendan cómo asegurar sus datos. Además, ofrecer capacitación alos empleados puede ayudar a educar a los empleados sobre las políticas establecidas y mejorar la  práctica de seguridad general.

Y los métodos basados en tecnología, como la combinación de tecnología de encriptación, IDAM y DLP con políticas y programas educativos, reducen considerablemente la pérdida de datos en una organización.

Aquí un ejemplo. De acuerdo con implementaciones reales,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ciso
  • Ciso
  • CISO
  • CISO
  • Ciso
  • CISO
  • ciso
  • Ciso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS