{"id":11586,"date":"2021-10-22T14:42:02","date_gmt":"2021-10-22T19:12:02","guid":{"rendered":"http:\/\/elmundodelosnegocios.com.do\/v1\/?p=11586"},"modified":"2021-10-22T14:42:02","modified_gmt":"2021-10-22T19:12:02","slug":"si-aceleramos-la-innovacion-debemos-mitigar-los-riesgos","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/si-aceleramos-la-innovacion-debemos-mitigar-los-riesgos\/","title":{"rendered":"Si aceleramos la Innovaci\u00f3n, debemos mitigar los riesgos"},"content":{"rendered":"<p>Los r\u00e1pidos cambios en la adopci\u00f3n de tecnolog\u00edas digitales en las empresas y negocios, demandan un enfoque de automatizaci\u00f3n para cumplir con las necesidades y regulaciones de seguridad y compromisos con los clientes.<\/p>\n<p>Nuestro mundo se transform\u00f3, casi literalmente, de la noche a la ma\u00f1ana: las industrias de manufactura, servicios p\u00fablicos y atenci\u00f3n m\u00e9dica tuvieron que responder de inmediato a una avalancha de clientes y usuarios digitales inesperados. Como nunca antes, se hizo fundamental tener acceso a datos a una escala ilimitada, dise\u00f1ar y modificar las decisiones, los procesos y los flujos de trabajo para situaciones espec\u00edficas con nuevos canales de acceso y operaci\u00f3n.<\/p>\n<p>Las tecnolog\u00edas digitales alteraron la forma en que las personas y las empresas interact\u00faan, generando una disrupci\u00f3n en los mercados y cambiando fundamentalmente la econom\u00eda empresarial. <\/p>\n<p>Las consideraciones de seguridad pueden llegar a ser insuficientes y los riesgos digitales quedarse sin una adecuada gesti\u00f3n a medida que las organizaciones adoptan metodolog\u00edas DevOps y Agile para mejorar sus procesos y productos a una velocidad vertiginosa, en respuesta a las demandas de sus consumidores y a los retos de su competencia. Por lo tanto, las organizaciones deben tener la automatizaci\u00f3n de la seguridad como parte de su transformaci\u00f3n digital, empezando por considerar un eje de desarrollo enfocado en que esta pueda evaluar plataformas, productos y servicios para cumplir con las pol\u00edticas de seguridad propias, los requisitos reglamentarios del mercado en que operan y los acuerdos de cumplimiento con sus clientes.<\/p>\n<p>\u201cConsciente de esta realidad, desde Red Hat impulsamos la transformaci\u00f3n digital abierta, lo que incluye la adopci\u00f3n de protocolos de seguridad, y cada vez m\u00e1s herramientas de automatizaci\u00f3n que les permitan a las organizaciones seguir escalando sus desarrollos de soluciones y servicios de cara a sus clientes, implementando metodolog\u00edas como DevOps sin sacrificar el cumplimiento de regulaciones o compromisos de privacidad, y sin costos onerosos en su camino\u201d, afirma Martha Ardila, \u200b\u200bDirectora Regional de Ventas en Centroam\u00e9rica y El Caribe para Red Hat.<\/p>\n<p>Ataques costosos m\u00e1s all\u00e1 del dinero<\/p>\n<p>El ransomware es una forma particularmente nefasta de malware que cifra los datos de sus empresas v\u00edctimas con la promesa de descifrarlos, liberarlos, una vez que se paga un rescate. Los ataques van en aumento en el mundo y pueden tener efectos devastadores para los negocios. <\/p>\n<p>Si bien puede parecer sorpresivo, muchas organizaciones pagan el rescate y, de hecho, grandes sumas pues no pueden recuperarlos aut\u00f3nomamente. <\/p>\n<p>En el informe The State of Ransomware 2020 publicado por Sophos, el 94% de las organizaciones encuestadas que se vieron afectadas por el cifrado de ransomware dicen que pudieron recuperar sus datos. El 26% de estas organizaciones informaron haber pagado el rescate, mientras que el 54% pudo restaurar desde la copia de seguridad. El 12% restante dice que restaur\u00f3 sus datos por otros medios. Independientemente del m\u00e9todo, esto puede tener un gran costo financiero.<\/p>\n<p>El informe tambi\u00e9n indic\u00f3 que, para las grandes organizaciones, el costo promedio de reparaci\u00f3n fue de casi US$1.000.000. \u00a1Un mill\u00f3n! Pero, el costo fue casi el doble para aquellos que pagaron el rescate que para aquellos que restauraron desde la copia de seguridad.<\/p>\n<p>No solo hay un costo financiero, sino que tambi\u00e9n puede afectar la reputaci\u00f3n de una empresa. Claro, la informaci\u00f3n y privacidad de sus socios de negocios, clientes y hasta entidades p\u00fablicas qued\u00f3 al descubierto y los ha hecho vulnerables a los ciberdelincuentes.<\/p>\n<p>Colaboraci\u00f3n para estar seguros<\/p>\n<p>Un requisito primordial de la seguridad es mitigar los riesgos debido a vulnerabilidades que pueden ser explotadas por amenazas a la privacidad o la continuidad del negocio, como un atacante directo o un programa da\u00f1ino que sea capaz de cruzar los l\u00edmites de privilegios dentro de un sistema. <\/p>\n<p>Miles de investigadores, grupos e individuos alrededor del mundo vienen invirtiendo su tiempo en entender y anticipar amenazas y atacantes, y descubren muchas vulnerabilidades conocidas y las informan. <\/p>\n<p>Por ejemplo, para agilizar los esfuerzos de las empresas en este trabajo de protecci\u00f3n y prevenci\u00f3n, MITRE Corporation mantiene las vulnerabilidades divulgadas p\u00fablicamente en un sistema llamado Common Vulnerabilities and Exposures (CVE) y definiciones de Open Vulnerabilities and Assessment Language (OVAL) para describir la configuraci\u00f3n deseada de los sistemas en un formato comprensible para la m\u00e1quina. <\/p>\n<p>As\u00ed mismo, el Programa de Automatizaci\u00f3n de Contenido de Seguridad (SCAP) utiliza OVAL para automatizar la evaluaci\u00f3n de sistemas y descubrir discrepancias en el estado deseado.<\/p>\n<p>\u201cUna de las ventajas de encarar la transformaci\u00f3n digital en el negocio y sus operaciones con desarrollos de c\u00f3digo abierto, est\u00e1 en las comunidades globales de colaboraci\u00f3n, que multiplican la capacidad de hacer frente a amenazas y atacantes que en la mayor\u00eda de los casos son muy r\u00e1pidos y \u00e1giles para operar, encontrando vulnerabilidades que las compa\u00f1\u00edas y empresas no sab\u00edan que ten\u00edan. Red Hat apoya y trabaja con estas comunidades para fortalecer sus soluciones y mejorar la seguridad de sus usuarios. Es por esto que las grandes corporaciones a nivel global conf\u00edan en Red Hat para adoptar la innovaci\u00f3n del open source, no solo con soporte empresarial, sino con la comunicaci\u00f3n proactiva de las amenazas\/CVEs (antes del ataque del d\u00eda cero) a sus suscriptores, junto con las remediaciones para hasta 10 a\u00f1os de versiones anteriores de las plataformas\u201d, explica Pedro Solorzano Gerente Comercial para el Sector Financiero en Red Hat Centro Am\u00e9rica y el Caribe (CEACA)<\/p>\n<p>De hecho, OVAL es un est\u00e1ndar comunitario internacional de seguridad de la informaci\u00f3n para promover contenido de seguridad abierto y disponible p\u00fablicamente, y para ser compartido en todo el espectro de herramientas y servicios de seguridad. Incluye un lenguaje utilizado para codificar los detalles del sistema y una variedad de repositorios de contenido que se encuentran en toda la comunidad y que pueden ser implementados sin expertos. <\/p>\n<p>La seguridad siempre ha tenido la m\u00e1xima importancia en cualquier organizaci\u00f3n. En esta era de transformaci\u00f3n digital, las organizaciones deben repensar a\u00fan m\u00e1s c\u00f3mo incorporan la gesti\u00f3n y la responsabilidad en la seguridad dentro de su infraestructura. <\/p>\n<p>Una empresa de cualquier tama\u00f1o y naturaleza puede automatizar sus procesos en este aspecto con los socios tecnol\u00f3gicos adecuados y apoy\u00e1ndose en las plataformas de colaboraci\u00f3n que el open source soporta e impulsa con ese fin.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los r\u00e1pidos cambios en la adopci\u00f3n de tecnolog\u00edas digitales en las empresas y negocios, demandan un enfoque de automatizaci\u00f3n para cumplir con las necesidades y regulaciones de seguridad y compromisos&hellip; <\/p>\n","protected":false},"author":2,"featured_media":11588,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[166],"tags":[],"class_list":["post-11586","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/11586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=11586"}],"version-history":[{"count":0,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/11586\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/11588"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=11586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=11586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=11586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}