La pandemia trajo cambios de hábitos contundentes en los consumidores, principalmente a raíz de estrictas restricciones de movilidad Hubo …
Seguir leyendo //1. La seguridad debe estar inserta como un componente clave en la infraestructura IT – La seguridad debe ser parte esencial del sistema, en contrapartida a un desarrollo de integración anexo a la infraestructura IT. Equipos de RSA y Cisco han reunido experiencias para incorporar fundame ntos intrínsecos al sistema de prevención contra pérdida de datos, en dispositivos como el “gateway” de seguridad de e-mail Cisco IronPort ®. RSA y VMware también han desarrollado una alianza tecnológica para insertar controles de seguridad de base en infraestructuras virtuales a fin de ayudar a las organizaciones a reducir riesgos e incrementar la seguridad global.
2. Desarrollar ecosistemas de soluciones – Los ecosistemas deben ser diseñados para permitir a los productos y servicios de múltiples organizaciones el trabajo en conjunto, a fin de solucionar problemas de seguridad en común. RSA ha invertido en la comunidad RSA eFraudNetworkTM, un ecosistema creado en colaboración con miles de instituciones financieras a escala global con el objeto de detectar fraudes.
3. Crear seguridad transparente y sin fisuras – Desarrollar una seguridad transparente de cara a los usuarios y a los sistemas permite a las personas un mejor conocimiento de las nuevas tecnologías. RSA y First Data, la compañía más grande de procesamiento de pagos a escala global, recientem ente anunciaron un servicio esencial intrínseco al sistema de procesamiento de datos relacionados con pagos con tarjetas de crédito mediante el que se elimina la necesidad de los comerciantes de almacenar datos de pagos con tarjeta de crédito en sus propios sistemas IT.
4. Los controles de seguridad se correlacionan y conocen los contenidos – El promedio de acceso de usuario a la información está creciendo exponencialmente debido a las regulaciones externas y las políticas de gobernabilidad de los datos en el sistema. En el Centro de Respuesta a Incidentes Críticos de EMC -EMC Critical Incident Response Center (CIRC)-, la administración de la seguridad de la información se centraliza a fin de que la misma correlacione los datos provenientes desde múltiples herramientas de control. Estas avanzadas operaciones de seguridad permiten distinguir a los analistas de seguridad entre un evento de seguridad benigno de otro malicioso.
5. La seguridad de doble faz: resguardo dentro y fuera del sistema – RSA argumenta que la seguridad debe ser de doble orientación o faz, permitiendo así proteger tanto el perímetro (desde afuera hacia dentro del sistema) como la información en sí misma (desde adentro hacia fuera). A partir de que los usuarios acceden a la información desde una variedad de dispositivos dentro y fuera de la red, como así también en la “cloud”, las políticas de seguridad y los controles deben “adherirse” o “rastrear” la información a medida que ésta se mueve a través de la estructura de la información.
6. La seguridad debe ser dinámica y sobre la base del riesgo – Para combatir a los criminales y los estafadores, las organizaciones necesitan ser capaces de correlacionar en forma dinámica la información proveniente de varias fuentes y poder además responder en tiempo real a riesgos de seguridad que afecten a la infraestructura y/o la información respectivament e. RSA anunció nuevos servicios de consultoría para ayudar a los clientes a implementar y/o mejorar sus operaciones de seguridad a fin de administrar de manera más efectiva tanto el riesgo como los programas de gobernabilidad de la información.
7. La seguridad efectiva debe aprender por sí misma – La naturaleza dinámica de las infraestructuras IT y los ataques maliciosos sobrepasan la habilidad de los seres humanos de estar a la altura de la velocidad y la complejidad de este paradigma.
Por esta razón, la estrategia de seguridad de la información debe ser dinámica y sobre la base de la conducta del usuario. A esta altura, RSA anunció también que está trabajando conjuntamente con Trend Micro a fin de potenciar la inteligencia en tiempo real contra la infección del sistema -virus, spam, algoritmos y otras modalidades de software espurio que induzcan a fraudes (se denominan “malware”)- mediante la generación de programas de inoculaci ón en los centros de Recursos de Amenazas de Trend Micro -Trend Micro’s Threat Resource centers-. Además, para incrementar la protecci ón de los clientes del servicio Anti-Troyano de RSA -RSA® FraudActionsm Anti-Trojan Service-, la información acumulada e identificada conjuntamente con Trend Micro se incorpora a las estrategias de fraudes en el Centro de Comando Anti-Fraude de RSA -RSA® Anti-Fraud Command Center-.
La pandemia trajo cambios de hábitos contundentes en los consumidores, principalmente a raíz de estrictas restricciones de movilidad Hubo …
Seguir leyendo //Con la Navidad en puerta, todo el mundo se prepara para el gran día Teniendo en cuenta que las …
Seguir leyendo //Molinos Río de la Plata apoya sus planes de crecimiento y transformación digital con tecnología SAP La reconocida compañía …
Seguir leyendo //La industria del software vivió su jornada de celebración en la 16ta edición de los Premios Sadosky, la iniciativa …
Seguir leyendo //