Datos Geoespaciales: las coordenadas de las amenazas 2020

Datos Geoespaciales

Los datos geoespaciales se relacionan con la información asociada con ubicaciones de todo el mundo.

A menudo me viene a la mente cuando la gente usa aplicaciones de navegación y habilitan sus datos geoespaciales.

Tiene en cuenta esas herramientas, pero también podría mejorar la ciberseguridad.

Llevando datos geoespaciales al control de acceso y la gestión de activos

El control de acceso es una parte crucial de la ciberseguridad porque garantiza que las personas puedan utilizar los recursos que necesitan.

Al mismo tiempo, no proporciona acceso innecesario para comprometer las prácticas de seguridad de una empresa.

Mantener los estándares de seguridad

El objetivo es reducir la fricción para el usuario mientras se mantienen los estándares de seguridad de una organización.

Existen varias opciones para establecer los parámetros que permiten o niegan a una persona utilizar recursos específicos.

Algunas empresas utilizan datos geoespaciales para crear un límite virtual alrededor de un individuo o dispositivo.

Por ejemplo, una persona autorizada puede tener permiso para acceder a una base de datos de información confidencial en el trabajo, pero no desde su casa, o incluso desde un lugar a cinco millas del lugar de trabajo.

Este enfoque también puede funcionar para dispositivos físicos vinculados a la red de una empresa. Si un trabajador ignora una regla de que un dispositivo conectado costoso debe permanecer en el sitio e intenta llevarlo a casa, un administrador podría recibir una alerta y tomar medidas adicionales.

Las herramientas de control de acceso generalmente permiten establecer permisos para grupos o implementar parámetros personalizados según las necesidades de una organización.

Los datos geoespaciales también pueden aplicarse a esos detalles.

Evaluación de cómo mejorar los sistemas GPS para la seguridad nacional

Los datos del sistema de posicionamiento global (GPS) llamaron recientemente la atención de la Administración Trump. El tema hizo que el líder de los Estados Unidos emitiera una orden ejecutiva solicitando comentarios del público sobre los usos del GPS y tecnologías similares que afectan el posicionamiento, la navegación y la sincronización.

Además de familiarizarse más con los casos de uso actuales, los funcionarios federales buscaron comprender cómo fortalecer la ciberseguridad de dichos sistemas. Reconocieron la ya alta y creciente dependencia de la nación de esas tecnologías.

Malas prácticas

La mala ciberseguridad podría dañar directamente los esfuerzos del país para mantenerse a salvo de los piratas informáticos extranjeros o poner a Estados Unidos detrás de otras naciones en lo que respecta al uso de la tecnología.

Después de recopilar la información solicitada, el equipo que trabaja en este proyecto tiene como objetivo publicar la versión final de un informe sobre el tema para febrero de 2021. Sin embargo, ofrecerá una versión preliminar antes y el público puede comentar sobre el contenido hasta el momento.

Una mirada más amplia al panorama de los ataques

Las empresas confían en los datos cartográficos para mejorar sus operaciones de diversas formas. Por ejemplo, una práctica dental podría crear un mapa que muestre el desglose de las ubicaciones de los pacientes y dónde los representantes de las instalaciones deberían invertir en más marketing para atraer a más personas. Alternativamente, un abogado de divorcios podría usar uno para ver qué áreas de una ciudad o estado tienen más probabilidades de necesitar sus servicios según los datos de población.

Los profesionales de la ciberseguridad hacen algo similar al rastrear instancias de ciberataques en tiempo real. Existe una variedad de mapas interactivos, incluidos aquellos con codificación de colores y filtrado para ayudar a los usuarios a digerir los datos de manera eficiente y actuar sobre ellos cuando sea necesario.

¿Qué tienen para decir las mujeres en ciberseguridad?
                                     Leelo todo AQUÍ

Comprender el impacto de los eventos cibernéticos.

Estos recursos basados ​​en la ubicación ayudan a los expertos en seguridad de TI a detectar tendencias que de otro modo podrían pasar por alto. Entonces estarán mejor preparados para prevenir y hacer frente a los ataques.

El contenido del sistema de información geográfica (SIG) es otro tipo de datos geoespaciales que influye en la ciberseguridad. Cuando los profesionales de la ciberseguridad conectan la actividad en línea a una capa geoespacial , obtienen una imagen más clara de dónde ocurre la actividad de la red y desde qué dispositivos.

Tener los datos geoespaciales se vuelve crucial para las redes de misión crítica, como las asociadas con comunicaciones, suministros de energía o recuperación de desastres.

Actualmente existen herramientas que permiten integrar datos GIS dentro de la infraestructura tecnológica existente de una organización. Los usuarios también pueden compartir los datos con otras partes autorizadas, lo que facilita la colaboración entre departamentos.

Además de permitir que los usuarios comprendan cómo los ataques cibernéticos futuros podrían afectarlos, estas innovaciones promueven recuperaciones más rápidas y seguras de infiltraciones maliciosas y pueden prevenirlas en primer lugar. Además, pueden revelar qué aspectos de una red tienen más problemas sin abordar, lo que permite a los profesionales de la ciberseguridad priorizar su trabajo.

Mejorando los esfuerzos de ciberseguridad

Estos ejemplos muestran por qué es fundamental incluir datos geoespaciales en los planes de ciberseguridad. A medida que los ataques de los piratas informáticos se vuelven más elaborados y dañinos, los equipos de seguridad deben determinar las mejores formas de mantener seguras las redes y las infraestructuras digitales.

Los datos geoespaciales pueden proporcionar información útil que conduce a una toma de decisiones más eficaz.

 

Por Marcelo Lozano – General Publisher IT Connect

 

 

Netskope ofrece acceso seguro Zero-Trust 2019

Ley de Seguridad Cibernética: vigencia en la Unión Europea 2019

Imágenes de abuso sexual infantil y no pornografía infantil

Netskope encontró phishing de Amazon alojado en Azure 2019

Netskope Threat Research Labs descubrió ataque en Google Sites

 

 

88 / 100