Humanizar la estrategia de ciberseguridad para enfrentar amenazas

Categorías relacionadas:
Del día, Experiencia de Usuario, Experiencia de Usuario, Inteligencia Artificial, Movilidad, Movilidad, Movilidad, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Seguridad

Seguridad-Cortinadehumo

Muchas organizaciones están evolucionando a invertir en soluciones de ciberseguridad diseñadas alrededor de las personas. Los desarrollos centrados en la amenaza, en la red o en la aplicación por sí solos no son suficientes. Dada la gran cantidad de ataques basados en credenciales, debemos profundizar más en el comportamiento del usuario.

Un enfoque de seguridad moderno y centrado en las personas permite a los encargados de la infraestructura de TI identificar continuamente los hábitos, determinar los perfiles de riesgo, evaluar y abordar las amenazas potenciales dentro de un entorno de red en expansión.

Además, este nuevo enfoque debe incluir analítica avanzada, que utilice el aprendizaje automático y la inteligencia artificial para proporcionar nuevas perspectivas y predicciones sobre lo que podría suceder en el futuro, así como una forma de mitigar posibles problemas.

Los analíticos avanzados, también, rastrearán y analizarán el comportamiento de usuarios mientras mejoran el rendimiento de las aplicaciones.

La solución: Un espacio de trabajo completo y seguro

Un espacio de trabajo digital seguro proporciona un sólo camino a través del cual las personas interactúan con aplicaciones y datos relacionados con el trabajo. Para ello, se requiere de una solución de seguridad capaz de monitorear todas las interacciones dentro del área de trabajo y la red.

Un perímetro de seguridad centrado en las personas y con analíticos avanzados, puede permitir a los responsables de la tecnología promover la satisfacción del usuario, ofreciendo una única interfaz común en cualquier dispositivo. Además, los usuarios acceden de forma segura a las aplicaciones y los datos almacenados en múltiples zonas de almacenamiento.

También pueden compartir información de forma segura y sin problemas mientras colaboran con compañeros de trabajo y terceros fuera de la empresa. Y, por último, los CIO pueden emplear análisis de seguridad para detectar anomalías en el comportamiento del usuario que podrían indicar un intento malicioso.

Desafíos de ciberseguridad

La adopción generalizada en las empresas de tecnologías como la nube, IoT o Big Data ha acelerado la presencia de una fuerza laboral digital. Estos colaboradores necesitan cada vez más trabajar con herramientas que les brinden una excelente experiencia de usuario y que, sobre todo, les proporcionen rapidez para entregar sus actividades laborales.

A menudo, para que esto suceda con la velocidad que requieren, realizan prácticas, de forma no intencional, que pueden impactar gravemente en la seguridad de la organización.

Por ejemplo, copiar archivos en dispositivos USB o enviar documentos al correo electrónico personal son comportamientos de riesgo para la información confidencial, la propiedad intelectual, la salud de las aplicaciones y la inviolabilidad de la información de terceros. Y con el tiempo, el perímetro de seguridad de cualquier empresa se llena de posibles brechas de seguridad.

Por otro lado, aunque los encargados de TI controlen el perímetro de la red corporativa y administren muchas aplicaciones, en la actualidad, la digitalización de la información, el Wi-Fi y BYOD expanden continuamente el entorno para garantizar la seguridad.

Según un estudio de Citrix de 2018: Qué pasa en Latam: cloud, seguridad y trabajo flexible, el incidente de seguridad al que más temen los ejecutivos de TI mexicanos es que sus empleados caigan en trampas de hackers y a la pérdida de información de sus dispositivos.

Estos datos confirman que cada vez existen nuevos y mayores desafíos de seguridad relacionada a los empleados. Además, los equipos de TI correlacionan datos de productos y sistemas dispares. Este costoso y lento enfoque no proporciona la visibilidad y el control que necesitan para asegurar el espacio de trabajo digital del capital humano.E

Por Martín Borjas, Country Manager de Citrix México

Leer más...



El rol de la Inteligencia Artificial en los trabajos del futuro

Categorías relacionadas:
BI y analítica, BI y analítica, Big data, Big Data, Del día, Inteligencia Artificial, Internet de las Cosas, Internet de las Cosas, Productividad, Uncategorized

Inteligencia-Artificial

A medida que la inteligencia artificial se va acercando a nuestra realidad cotidiana, surgen muchos interrogantes sobre qué rol tendrá en el futuro del trabajo. Las opiniones parecen estar divididas.

Leer más...



El ‘salario emocional’ puede atraer y retener a nativos digitales

Categorías relacionadas:
Administración, Cómo hacerlo, Destacado, Estrategia CIO, Experiencia de Usuario, Mejores prácticas, Personal TI, Rol del CIO

nativos-digitales

Actualmente, existen 40 millones de jóvenes pertenecientes a la generación Z en México. Esto significa que, en total, representan más del 30% de la población en el país, según datos del INEGI. Una parte de los nacidos entre 1994 y 2010, en plena expansión de la digitalización e internet, ya están dentro del mercado laboral del país. En conjunto con sus predecesores, los millennials, están revolucionando tanto las políticas salariales como los espacios de trabajo de las compañías mexicanas.

Leer más...



Cuatro maneras para que el trabajo resulte productivo para sus empleados

Categorías relacionadas:
Administración, Administración de proyectos, Destacado, Estrategia CIO, Lo más reciente, Lo más reciente, Mejores prácticas, Personal TI, Tendencias, Tendencias

empleados-tipos

Hoy en día, la forma de trabajar no es productiva para los empleados. Deben pasar demasiado tiempo buscando información y haciendo clic tras clic en las aplicaciones para obtener resultados. Se sienten molestos y frustrados. Por ende, la productividad se ve afectada.

Leer más...



2019: un año para repensar la seguridad

Categorías relacionadas:
Administración, Administración, Cómo hacerlo, Cloud / Nube, Cloud Computing, Cloud computing, CSO, Lo más reciente, Lo más reciente, Mejores prácticas, Principal, Seguridad, Seguridad, Tendencias, Tendencias, Transformación digital, Virtualización, Virtualización

outsourcing-seguridad

Qué nos depara el futuro es algo que desde la antigüedad los humanos queremos saber. Buscamos, incluso, diversas formas para hacerlo: oráculos, profecías, bolas de cristal, quiromancia, adivinación y podemos seguir sumando métodos a esta lista. Pero en el ámbito tecnológico y empresarial, si sabemos observar la realidad y hacer una buena lectura de lo que sabemos hoy, podremos encontrar indicios de lo qué viene más adelante.

Leer más...