Addictware | Noticias de Tecnología - Entender el comportamiento y la intención necesario para el futuro de la seguridad

Las empresas podrán enfocar sus inversiones y dar mayor prioridad a las iniciativas de seguridad, al entender cómo, dónde y por qué las personas ingresan a los datos confidenciales y la propiedad intelectual.

Logo Forcepoint80% de los profesionales de seguridad cibernética consideran que las empresas deben entender el comportamiento y la intención de las personas al interactuar con los datos críticos y la propiedad intelectual, de acuerdo con el estudio “The Human Point: An Intersection of Behaviors, Intent & Critical Business Data”, de Forcepoint.

El estudio precisó que 78% de los profesionales considera que es importante entender la intención de los usuarios y 28% de los encuestados tiene actualmente la capacidad de hacerlo.

De acuerdo con los resultados, los especialistas no están satisfechos con las inversiones realizadas en tecnología, mientras que la dispersión de los datos y límites cada vez más difusos de la red, complican más la seguridad. Además, se destacó la ventaja relacionada con entender los comportamientos y la intención de los usuarios al interactúan con la propiedad intelectual y datos que sustentan el valor corporativo.

Matthew P. Moynahan, director ejecutivo de Forcepoint, explicó que la industria de la seguridad se ha enfocado principalmente en asegurar la infraestructura tecnológica, pero que el desafío está en que las infraestructuras que cambian constantemente en su composición, acceso y propiedad. Al respecto, las empresas podrán enfocar sus inversiones y dar mayor prioridad a las iniciativas de seguridad, al entender cómo, dónde y por qué las personas ingresan a los datos confidenciales y la propiedad intelectual.

El reporte indica los siguientes datos:

  • Invertir en Herramientas de Seguridad Cibernética: 4% de los profesionales de seguridad están muy satisfechos con las inversiones que han hecho en el rubro; y 13% está de acuerdo completamente en que más herramientas de seguridad mejorarán la seguridad en sus empresas.
  • La Dispersión de los Datos y los Límites más Difusos de la Red: las redes corporativas no son entidades totalmente controladas, porque los datos están dispersos en diferentes sistemas y dispositivos. 
  • 28% comentó que los datos críticos de negocio y la propiedad intelectual puede encontrarse en los dispositivos BYOD; 25% señaló que en medios removibles; y 21% que en nubes públicas.
  • 46% está extremadamente preocupados por la manera en que conviven las aplicaciones personales y de negocio en dispositivos como los smartphones.
  • 7% tiene una visibilidad muy buena de cómo los empleados usan los datos críticos de negocio en los dispositivos propiedad de la empresa y de los empleados; de los servicios aprobados por las empresas (como Microsoft Exchange) y de los servicios de consumo (como Google Drive y Gmail). 
  • Vulnerabilidades donde se Intersectan la Gente y el Contenido: Hay un gran número de puntos donde la gente interactúa con los datos críticos de negocio y la propiedad intelectual, que van desde el correo electrónico y los medios sociales, hasta las apps de Nube de terceros y más.
    • El correo electrónico es considerado la mayor amenaza (46%); los dispositivos móviles y el almacenamiento en la Nube son considerados áreas de preocupación importantes.