Análisis de comportamiento: pilar de la ciberseguridad eficaz

En muchas empresas, las tecnologías de la información (TI) siguen considerándose un obstáculo para impulsar proyectos empresariales innovadores. Como CIO, es importante tomar las riendas de la situación y asumir el control de que la innovación se convierta en el centro del negocio. Al asumir esta responsabilidad, es esencial que la ciberseguridad de la información y la gobernanza estén incluidos durante este camino.

Para ser eficaz, la seguridad de la información tiene que ser intrusiva. No se puede permitir la falta de visibilidad. De acuerdo con el primer Estudio de Ciberseguridad, elaborado por la Asociación de Internet MX en colaboración con la empresa de normalización y certificación Nyce, el 15% de las empresas mexicanas sufrieron un ataque exitoso de ransomware en 2020. En este contexto de incremento de ataques, las TI no siempre pueden brindar a los usuarios un acceso ilimitado a las herramientas.

Dado el desconocimiento general del usuario, que está centrado en actividades y funciones directas de día a día, las TI tienen que facilitarles la vida en relación a la ciberseguridad. Hoy en día, existen soluciones integradas que pueden ayudar de forma eficaz a analizar el comportamiento del usuario.

En este punto, “Change Auditor Threat Detection” de Quest Software ofrece un método exclusivo para detectar amenazas de usuarios mediante el modelado de patrones de comportamiento de cada usuario, con el objetivo de detectar actividades anómalas que podrían indicar la existencia de usuarios sospechosos o cuentas en peligro. Mediante el análisis de la actividad del usuario y el uso de una exclusiva tecnología de aprendizaje avanzado, análisis del comportamiento de usuarios y entidades (UEBA), y sofisticados algoritmos de puntuación, esta tecnología clasifica los usuarios de mayor riesgo en la empresa, identifica posibles amenazas y disminuye el ruido de falsas alarmas.

Por la parte del colaborador, existen herramientas sencillas de restablecimiento de contraseñas que se integran dentro de una infraestructura de ciberseguridad con políticas sólidas de gobernanza, que incluyen el saneamiento de datos.

Así que, para aplicar la innovación que los cambiantes mercados requieren, el CIO y su equipo de TI deben centrarse en la ciberseguridad y la gobernanza de datos en la empresa. La experiencia de estos últimos años demuestra que implementar esta visión centrada en la seguridad, aporta más beneficios que inconvenientes y, sobre todo, prepara a las organizaciones para los retos de TI del futuro, que siguen evolucionando a un ritmo sin precedentes en esta era digital.

Julián Torrado

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

14 horas ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

15 horas ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

16 horas ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

2 días ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

2 días ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

2 días ago