Servicios Empresariales
Estrategia de Nube Seguridad Cibernética Servicios Administrados Gestión de Socios Servicios de PortaciónIndustries We Serve
Recursos
Eventos
Watch our on-demand video on how identity management is
done in a typical organization.
We’re constantly on the hunt for talented individuals who are passionate about innovative technologies
Socios
Partner ProgramGLOBAL
Sobre ISSQUAREDIN INDIA
ISSQUAREDBook a Demo
Fabulix Service Manage (FSM)Negocios - 8 de mayo de 2020
Cada año, se lanzan miles de ataques de alto perfil contra empresas de todos los tamaños en los Estados Unidos. Contando aquellos impulsados por malware automatizado, hay millones de intentos de brechas en la red cada año.
Durante la última década, la frecuencia, el tamaño, la cantidad y la aceleración de los ataques han seguido creciendo mucho más allá de lo imaginable hace poco tiempo. Los piratas informáticos ahora tienen innumerables objetivos para elegir: datos de tarjetas de crédito, credenciales corporativas e información de seguridad social, entre otros.
Cada empresa tiene su propia colección de datos y activos confidenciales que pueden ser atacados en cualquier momento. Si bien no hay forma de calcular con precisión las pérdidas que puede sufrir una organización determinada, existen tres categorías generales:
• Costos directos
• Pérdida de ingresos
• Interrupción empresarial
• Costos directos de la violación de datos
Las organizaciones tardan un promedio de más de 200 días en descubrir una violación de datos una vez que se detecta la evidencia más temprana. Los agentes externos notifican a las organizaciones sobre una infracción más de dos tercios de las veces. Puede costar millones extraer por completo a los piratas informáticos, que pueden haber tenido acceso completo a los datos durante años, aislar los sistemas afectados y proteger la información confidencial.
Los consumidores ahora esperan que la mayoría de las organizaciones que sufren una infracción ofrezcan monitoreo de crédito a sus usuarios afectados. Las tarifas minoristas de estos servicios oscilan entre $10 y $30 mensuales para cada cliente. Es posible que pague esas tarifas en los próximos años.
Las demandas colectivas siguen prácticamente todas las violaciones de datos dignas de mención. Estos no solo dan como resultado decenas de millones en costos, sino que también garantizan una sobrecarga y una complejidad adicional durante varios años. Los honorarios legales, los montos de los acuerdos y los enredos federales prolongan el dolor.
Desde el comercio minorista hasta la atención médica, muchas organizaciones tienen requisitos de cumplimiento complejos. Incluso si hubiera alcanzado el 100% de los requisitos de cumplimiento. Incluso si hubiera logrado el 100% de cumplimiento, generalmente se le exige que pague multas después de una infracción. Estos pueden oscilar entre $50 y $90 por individuo afectado para las empresas responsables de los datos financieros.
Los costos internos de la experiencia en seguridad de datos son notoriamente altos. Las herramientas, las soluciones y los proveedores de servicios pueden resultar extraordinariamente costosos. La compensación y la retención de los mejores talentos en seguridad es particularmente onerosa y requiere un compromiso a largo plazo.
Las primas de seguros se disparan como consecuencia de muchos incidentes de seguridad, si es que logras mantener tu cobertura. Las primas pueden aumentar en todos los ámbitos cuando las aseguradoras evalúan el panorama de amenazas. Solo las inversiones en valores compensatorios pueden compensar el aumento de los riesgos.
Independientemente de su industria, la pérdida de confianza del consumidor marca una diferencia significativa en los próximos años. Se puede esperar una fuerte caída tanto en los ingresos como en los clientes a raíz de una infracción de publicidad. A veces, el daño puede persistir durante años y hacer que la cultura de la empresa se vea mal.
Los procesadores de tarjetas de pago tienen todo el derecho a retirar sus servicios de empresas que hayan experimentado una falla importante en el protocolo de seguridad. Si bien esto sigue siendo raro, sería un golpe mortal para muchas marcas cuyos clientes no se puede esperar que carguen con la inconveniencia de los pagos.
Payment card processors have every right to withdraw their services from enterprises that have experienced a major lapse in security protocol. While this remains rare, it would be a death blow to many brands whose customers could not be expected to shoulder payment inconvenience.
Históricamente, los precios de las acciones se han recuperado con el tiempo, incluso cuando el público percibe las infracciones como particularmente atroces. Sin embargo, el precio de las acciones más bajo conlleva un costo de oportunidad que no se puede recuperar. No se desconoce una pérdida de $10 o más por acción y puede sostenerse durante meses.
Los CEO y CIO corren mayor riesgo cuando se produce una violación de datos. Las juntas directivas y los inversores quieren que alguien acepte la culpa, incluso en los casos en que se pueda hacer poco más. No solo algunos ejecutivos "caen en la espada", sino que el organigrama puede expandirse para agregar roles de TI más estratégicos.
Una infracción importante tiende a marginar la estrategia de la empresa durante mucho tiempo. Se suspenden las contrataciones e inversiones previstas. Es posible que los nuevos productos y servicios se ralenticen. La perspectiva general de una empresa podría verse afectada a largo plazo de la manera más insidiosa.
Después de una infracción, algunos en el público culpan a los piratas informáticos, mientras que otros señalan a las empresas victimizadas. ¿La diferencia? La percepción de que ha dado todos los pasos posibles para proteger los datos confidenciales del cliente.
Historias relacionadas
Microsoft Teams vs Slack - ¿Cuál es Realmente la Mejor Herramienta?
09 de Octubre de 2019Mayor Amenaza para la Seguridad Empresarial - Tercer Persona Remoto
14 de marzo de 2018Criptomoneda Minería Malware Abusa de 4000 Sitios Web
8 de mayo de 2019Four things you don’t know about cybersecurity
8 de mayo de 2020Prevención de Violaciones de la Seguridad de la Información
8 de mayo de 2020El Futuro de la Seguridad Ya Está Aquí
8 de mayo de 2020Hablemos de SD-WAN para Redundancia de Red Crítica
8 de mayo de 2020Manténgase al tanto de nuestro boletín informativo