De forma Global, NIST trabaja para comprender y manejar mejor los riesgos de privacidad, algunos de los cuales están directamente relacionados con la ciberseguridad.
Los ciberdelincuentes sin experiencia técnica en TI pueden llevar a cabo los ataques cibernéticos más devastadores explotando la ventaja que les dan los modelos “como servicio”, creando un medio de hacer dinero sucio rápido por una fracción del esfuerzo.
“El gobierno de datos proporciona el marco general para la gestión de datos con la administración de datos como parte de esto, mientras que la gestión de datos se centra en la implementación práctica de las tareas relacionadas con los datos”
“Nuestra estrategia debe priorizar que somos adaptables y la confidencialidad tenga la privacidad, seguridad, confiabilidad y, por lo tanto, capacitación de líderes y seguridad adecuada al negocio”
“Se dice que los perores ataques cibernéticos vienen desde dentro de la empresa”
De forma general, TI y la gestión de servicios de TI (ITSM) es una función comercial y operativa de uso intensivo de datos, en la mayoría de los casos, todo lo que se puede registrar se puede medir de alguna manera.
Como regla general, toma con reserva todo lo que veas en internet, recuerda revisar la fuente de información y sobre todo verificar que esta entidad sea acreditada y fidedigna.
Cualquier intrusión en una red requiere un análisis exhaustivo para brindar a los equipos de seguridad inteligencia cibernética sobre diferentes amenazas y para ayudar a frustrar ataques futuros similares. Sin embargo, el análisis efectivo de incidentes se ha visto frenado durante mucho tiempo por la incertidumbre y las altas tasas de falsos positivos en los sistemas de detección de intrusos que conducen a una mitigación lenta de las amenazas.
Con el crecimiento de las redes de telecomunicaciones también viene la dependencia de las redes, lo que hace que las comunidades sean cada vez más vulnerables a los ataques cibernéticos que podrían interrumpir, degradar o destruir servicios vitales.
Recuerden lo que requiere el negocio en cuanto a la protección de los datos, son parte de las políticas que deberemos seguir además de lo mencionado de las normas y estándares de la protección de datos en cualquier ambiente.