Por Qué Debemos Construir Un 'Sistema Inmunológico' Para Protegernos De Las Amenazas Cibernéticas (Op-Ed)

{h1}

Argumenta nicole eagan, sostiene que los sistemas informáticos no son fortalezas y muros no pueden bloquear a los piratas informáticos, sino que es necesario un "sistema inmunológico" inteligente para evitar que los cibercriminales arruinen las empresas e invadan la privacidad de las personas.

Nicole Eagan es la directora ejecutiva de Darktrace, una compañía de defensa contra amenazas cibernéticas que usa tecnología para detectar amenazas no identificadas previamente en tiempo real, impulsada por el aprendizaje automático y las matemáticas desarrolladas en la Universidad de Cambridge. Este artículo de opinión forma parte de una serie proporcionada por World Economic Forum Technology Pioneers, clase de 2015. Eagan contribuyó con este artículo a WordsSideKick.com's Expert Voices: Op-Ed & Insights.

Las personas trabajan mejor cuando hablan entre sí. Lo mismo ocurre con los sistemas de información y las infraestructuras modernas. Hoy en día, las empresas, las organizaciones y los gobiernos están hiperconectados: dependen de una red de información que se ha hecho móvil y flexible gracias al poder de Internet. Dependemos de la movilidad de los datos casi tanto como de la información en sí, junto con la capacidad de compartirla entre geografías y zonas horarias.

Las redes de computadoras han evolucionado con esas necesidades, volviéndose más complejas y porosas. Hay varias formas de entrar y salir de las redes, lo que permite a los usuarios conectarse de forma remota desde cualquier parte del mundo y compartir información rápidamente con miles de personas a la vez. Todo esto es fundamental para un entorno empresarial eficiente. La seguridad que defiende esas redes, sin embargo, no ha evolucionado a la misma velocidad. Se requiere un nuevo enfoque; Una que se ha adaptado al mundo interconectado, donde la seguridad no se puede garantizar. El paisaje está cambiando constantemente, y las amenazas deben ser tratadas a medida que ocurren.

Una pared no funciona

A medida que los desarrolladores desarrollan progresivamente estos sistemas de alta tecnología, tendemos a ver la red de computadoras como una fortaleza que debe protegerse contra intrusos malintencionados. Si construimos una pared lo suficientemente alta y compramos un candado lo suficientemente fuerte, estaremos seguros. Este enfoque tradicional ya no es suficiente para defenderse de los atacantes rápidos e inteligentes de hoy en día. Las empresas y sus redes de información no son como castillos medievales; existen dentro de un complejo ecosistema de otras redes y usuarios, internos y externos, y tienen múltiples puertas de enlace. Esa es su brillantez y su fuerza. [La verdad detrás del 'ataque cibernético más grande en la historia']

Si las redes se comparan con el cuerpo humano, los ataques cibernéticos se pueden comparar con los virus. Nuestra piel hace un buen trabajo como capa externa protectora, pero no puede mantener todo afuera. El ADN viral es inteligente; sabe cómo mutar y evolucionar para asegurar su propia supervivencia. Pero una vez dentro del cuerpo, los virus se encuentran con un sistema inmune igualmente inteligente, que aprende constantemente y puede detectar amenazas. Vivir en una caja de vidrio estéril no es una opción para un ser humano social y funcional, y tampoco es una opción para las empresas modernas. El mecanismo de autodefensa del cuerpo es una de las grandes maravillas de la biología, y también es increíblemente pragmático. Deberíamos usar el cuerpo humano como un ejemplo de cómo los sistemas modernos deben adaptarse para vencer la amenaza. Sabemos que los virus entrarán. La pregunta es: ¿Cómo los vencemos cuando lo hacen?

"Seguro" ya no es posible

El objetivo de tratar de "asegurar" toda la información no es realista. Para tener una oportunidad de pelear, las redes, al igual que los cuerpos, deben ser defendidas a través de un entendimiento y enfoque en las partes de la infraestructura de información que están en peligro en cualquier momento. Para evitar problemas recurrentes y combatir otros nuevos, debemos comenzar a implementar un "sistema inmunológico" cibernético que aprende de su entorno.

A medida que continuamos abrazando todos los beneficios de Internet, debemos pasar a un mundo más incierto que se centre en los comportamientos dentro de una red que nos permita distinguir el comportamiento normal del comportamiento anormal, tanto a nivel individual como grupal. Las nuevas tecnologías, como nuestro Darktrace Enterprise Immune System, funcionan con probabilidades y experiencia, en lugar de reglas y certezas firmes y rápidas. Este modelo, que proporciona una visión instantánea de la actividad inusual dentro de una red, va más allá de construir muros cada vez más altos alrededor de los datos, y ayuda a los usuarios a comprender todas las cosas desconocidas, aunque extrañas, que suceden bajo la superficie de organizaciones ocupadas.

Si usted es un experto de actualidad, investigador, líder empresarial, autor o innovador, y desea contribuir con un artículo de opinión, envíenos un correo electrónico aquí.

Si usted es un experto de actualidad, investigador, líder empresarial, autor o innovador, y desea contribuir con un artículo de opinión, envíenos un correo electrónico aquí.

Adaptándonos al panorama de amenazas.

Las empresas deben considerar la seguridad no como un estado de perfección que debe alcanzarse y mantenerse, sino como un proceso continuo de autoevaluación y acciones informadas, que se adaptan al panorama de amenazas a medida que evoluciona.

Las amenazas que existen hoy en día para la reputación, las finanzas y las operaciones de una empresa deben mantenerse en constante control para que puedan evitar que se salgan de control y lleguen a los titulares. Para hacer esto, es fundamental separar las amenazas con las que podemos vivir de las que tienen el potencial de infligir un daño existencial. Por lo tanto, un verdadero desafío en el corazón de nuestro imperativo para una buena ciberseguridad es descubrir: conocer con anticipación las amenazas que realmente le interesan.

Si Edward Snowden nos ha mostrado una cosa, es que no hay forma de que puedas estar a salvo del ataque. Un enfoque continuo a la ciberseguridad acepta que las amenazas cibernéticas en curso son una parte inevitable de hacer negocios.Los atacantes están ahí fuera y la mayoría de las veces, también están "ahí dentro": en sus redes, en sus computadoras portátiles e incluso en sus edificios de oficinas. La seguridad cibernética se ha convertido en la principal prioridad para los gobiernos y las empresas de todo el mundo a medida que se intensifica esta amenaza sin rostro. [Summer Camp Trades Campfires for Cybersecurity (Op-Ed)]

Sin embargo, al adoptar nuevas tecnologías que internalizan los mecanismos de defensa, podemos desarrollar un sistema inmunológico que luchará contra el próximo virus principal, al igual que lo hace el cuerpo, mientras interactuamos plenamente en la vida moderna.

Lea más sobre los pioneros de la tecnología en su página de inicio de WordsSideKick.com. Siga todos los temas y debates de Expert Voices, y forme parte de la discusión, en Facebook, Twitter y Google+. Las opiniones expresadas son las del autor y no necesariamente reflejan las opiniones del editor. Esta versión del artículo se publicó originalmente en WordsSideKick.com.


Suplemento De Vídeo: .




Investigación


La Marina Quiere Ocultar El Avión De Misiles Que Buscan Calor
La Marina Quiere Ocultar El Avión De Misiles Que Buscan Calor

Nuevo Material Ofrece Implantes Mamarios Más Seguros E Integra El Tratamiento Del Cáncer
Nuevo Material Ofrece Implantes Mamarios Más Seguros E Integra El Tratamiento Del Cáncer

Noticias De Ciencia


La Misteriosa Piedra De Rosetta Cumple 218: He Aquí Por Qué Es Tan Genial
La Misteriosa Piedra De Rosetta Cumple 218: He Aquí Por Qué Es Tan Genial

Condiciones De Big Bang Creadas En El Laboratorio
Condiciones De Big Bang Creadas En El Laboratorio

Monster Antarctic Iceberg Obtiene Su Gran Oportunidad En El Primer Video De Su Tipo
Monster Antarctic Iceberg Obtiene Su Gran Oportunidad En El Primer Video De Su Tipo

¿Cómo Funciona El Secuestro De Carbono?
¿Cómo Funciona El Secuestro De Carbono?

¿Podría América Realmente Construir Un 'Star Wars' At-At Walker?
¿Podría América Realmente Construir Un 'Star Wars' At-At Walker?


ES.WordsSideKick.com
Reservados Todos Los Derechos!
La Reproducción De Cualquier Permitió Sólo Prostanovkoy Enlace Activo Al Sitio ES.WordsSideKick.com

© 2005–2019 ES.WordsSideKick.com