Insights > Blog

Seguridad una moneda de cambio

Fernando Amatte, nuestro director del Equipo Rojo para América Latina, considera que “la seguridad es una moneda de cambio y, a menudo, se deja de lado con justificaciones para la agilidad empresarial”. Al observar que en el caso de Marriot, se accedió a los datos y se filtró utilizando las credenciales válidas de dos empleados, hace la siguiente reflexión:

Si su empresa tiene controles de complejidad de contraseña, será más seguro, pero la cantidad de contraseñas bloqueadas de forma natural, a diario, será mayor. ¿Cuánto tiempo lleva cambiar una contraseña en una empresa donde el negocio principal no es la tecnología? Todavía no tengo esa respuesta, pero sigo imaginando la formación de colas de invitados que desean un servicio, mientras el asistente llama al servicio de asistencia para solicitar el desbloqueo / cambio de contraseña. Luego, se produce otro problema, para que el servicio no se detenga, se comparten las contraseñas. En tales casos, la complejidad de la contraseña y las políticas de restricción generalmente se abandonan a cambio de agilidad comercial.

Según Amatte, hay pocas compañías e industrias que han entendido que TI no solo es más “soporte comercial” sino que, más bien, es parte del negocio en sí, y que la seguridad de los datos es algo que debería suceder a diario:

Si ocurrió una fuga, podemos llegar a varias otras conclusiones y preguntas, tales como:

– ¿Se monitorearon los sistemas? Hacer una cita es normal. ¿Hacer 5 millones también?

– ¿Dónde y cómo se almacenaron los datos?

– ¿Qué otros datos pueden haberse filtrado? (y nadie lo sabe todavía)

– ¿Cuántos otros hoteles y establecimientos comerciales en todo el mundo están en la misma situación?

Desafortunadamente, quedan preguntas y respuestas, y creo que las empresas solo se darán cuenta de las necesidades de inversión en seguridad cuando los organismos reguladores impongan multas severas .

Entrevista concedida al Portal CISO en Brazil por Fernando Amatte.

Did you enjoy this blog article? Comment below with your feedback.

0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *

RECIBE NUESTRAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Más información

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics