{"id":4557,"date":"2023-11-30T14:25:16","date_gmt":"2023-11-30T17:25:16","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4557"},"modified":"2023-11-30T14:25:16","modified_gmt":"2023-11-30T17:25:16","slug":"ciberseguridad-007","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/ciberseguridad-007\/","title":{"rendered":"Ciberseguridad: 3 pilares que garantizan la protecci\u00f3n de datos"},"content":{"rendered":"<h2>De acuerdo con el Bar\u00f3metro de Riesgos de Allianz, la falta de ciberseguridad llega a representar un costo superior a los 5 millones de d\u00f3lares para las v\u00edctimas de ciberataques.<\/h2>\n<ul>\n<li>En la actualidad Oracle protege m\u00e1s del 60% de los datos corporativos a nivel mundial, respaldados por servicios que cuentan con los m\u00e1s altos est\u00e1ndares de la industria.<\/li>\n<li>La compa\u00f1\u00eda cre\u00f3 recientemente la comunidad digital Security and Data Protection Community, con el prop\u00f3sito de aumentar la consciencia sobre la importancia de las amenazas cibern\u00e9ticas en el sector.<\/li>\n<\/ul>\n<figure id=\"attachment_4560\" aria-describedby=\"caption-attachment-4560\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_AlbedoBase_XL_cibercrime_3_41783888-e1701364906122.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4560\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_AlbedoBase_XL_cibercrime_3_41783888-e1701364906122.webp\" alt=\"Ciberseguridad\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4560\" class=\"wp-caption-text\">Ciberseguridad<\/figcaption><\/figure>\n<p>La transformaci\u00f3n digital trae consigo un amplio panorama de oportunidades, pero a su vez introduce potenciales vulnerabilidades.<\/p>\n<p>En la actualidad, los incidentes cibern\u00e9ticos encabezan la lista de preocupaciones de los empresarios, incluso por encima de la interrupci\u00f3n de negocios y las cat\u00e1strofes naturales, y el costo promedio de la filtraci\u00f3n de datos est\u00e1 en un m\u00e1ximo hist\u00f3rico de USD 4,35 millones con una proyecci\u00f3n de USD 5 millones en 2023, de acuerdo con el Centro de Competencia Cibern\u00e9tica de Allianz.<\/p>\n<p>De igual forma, est\u00e1 demostrado que el 90% de los ataques a las organizaciones son consecuencia de las vulnerabilidades de las mismas en cuanto a su sistema, base de datos y\/o de sus usuarios, seguidas por el mal uso de las credenciales de acceso a las plataformas de almacenamiento de datos (50%) y los sistemas con parches o mal configurados (19%).<\/p>\n<p>En este contexto, teniendo en cuenta que las principales preocupaciones en cuanto a la seguridad empresarial est\u00e1n relacionadas con rasonmware, el auge del entorno de trabajo h\u00edbrido, la vulnerabilidad en la cadena de suministro, escasez de talento especializado en el \u00e1rea y riesgos geopol\u00edticos, resulta fundamental que las medidas de seguridad avancen al mismo ritmo que la innovaci\u00f3n tecnol\u00f3gica, por lo que empresas l\u00edderes en la industria, como Oracle, vienen innovando permanentemente para reforzar la integridad y la protecci\u00f3n de la informaci\u00f3n de sus clientes. De hecho, este gigante tecnol\u00f3gico creo recientemente una comunidad digital para aumentar la consciencia sobre la importancia de las amenazas cibern\u00e9ticas en el sector, denominada Security and Data Protection Community, en la que un grupo de expertos comparten su conocimiento para seguir potenciando las estrategias de ciberseguridad.<\/p>\n<p>\u201cLa seguridad est\u00e1 incorporada en nuestro ADN, por lo que trabajamos permanentemente junto a nuestros clientes para minimizar sus preocupaciones y potenciar la protecci\u00f3n y el cumplimiento de todos los requisitos y leyes de privacidad en los pa\u00edses en donde operamos.<\/p>\n<figure id=\"attachment_4561\" aria-describedby=\"caption-attachment-4561\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_AlbedoBase_XL_cibersecurity_1_41784325-e1701364951756.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4561\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_AlbedoBase_XL_cibersecurity_1_41784325-e1701364951756.webp\" alt=\"Ciberseguridad\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4561\" class=\"wp-caption-text\">Ciberseguridad<\/figcaption><\/figure>\n<p>En la actualidad protegemos m\u00e1s del 60% de los datos corporativos a nivel mundial, respaldados por nuestros 100 servicios disponibles que cuentan con los m\u00e1s altos est\u00e1ndares de la industria y son supervisados por profesionales que analizan escenarios de vulnerabilidad y posibles ataques que podr\u00edan enfrentar empresas u organizaciones gubernamentales\u201d, explic\u00f3 Bruno Santiago, Head de Ciberseguridad para Latinoam\u00e9rica en Oracle.<\/p>\n<p>Como parte de su propuesta de valor y con un enfoque en contribuir significativamente a la seguridad de sus clientes, Oracle desarrolla sus productos basados en tres pilares fundamentales: Seguridad Primero, Cero Confianza y Ciberresiliencia.<\/p>\n<p><strong>Seguridad Primero:<\/strong> la intervenci\u00f3n humana en procesos sensibles de las compa\u00f1\u00edas representa un alto grado de exposici\u00f3n de la informaci\u00f3n a errores que atentan directamente contra la integridad de los datos almacenados. En este sentido, la estrategia Seguridad Primero proporciona un enfoque integral para proteger la data de las organizaciones, tanto en la nube como en sus instalaciones, a trav\u00e9s de tres ejes estrat\u00e9gicos: la reducci\u00f3n del riesgo, la automatizaci\u00f3n y la protecci\u00f3n continua.<\/p>\n<p>El primero de ellos implica dise\u00f1ar infraestructuras y aplicaciones con controles de seguridad integrados para proteger la informaci\u00f3n a lo largo de redes, almacenamiento y procesamiento. La automatizaci\u00f3n, por su parte, hace uso del aprendizaje autom\u00e1tico y otros algoritmos para tomar decisiones estrat\u00e9gicas y reducir la intervenci\u00f3n humana en los procesos, mientras que la protecci\u00f3n continua incluye el cifrado constante y la supervisi\u00f3n del comportamiento de los usuarios, asegurando aplicaciones y sistemas contra abusos y fraudes.<\/p>\n<p><strong>Cero Confianza:<\/strong> la estrategia de Cero Confianza se fundamenta en el dise\u00f1o y despliegue de controles de seguridad apropiados para establecer y mantener la confianza en las organizaciones, haciendo \u00e9nfasis en el entendimiento de los usuarios, servicios, dispositivos y datos de una compa\u00f1\u00eda.<\/p>\n<figure id=\"attachment_4562\" aria-describedby=\"caption-attachment-4562\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_AlbedoBase_XL_cibersecurity_3_41784376-e1701365005636.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4562\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_AlbedoBase_XL_cibersecurity_3_41784376-e1701365005636.webp\" alt=\"Ciberseguridad\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4562\" class=\"wp-caption-text\">Ciberseguridad<\/figcaption><\/figure>\n<p>Partiendo de niveles bajos de confianza en usuarios y dispositivos conectados a la red, este enfoque autentica y autoriza solicitudes basadas en m\u00faltiples se\u00f1ales, monitoreando constantemente el acceso.<\/p>\n<p>Para este pilar, Oracle gu\u00eda a las empresas en la implementaci\u00f3n de la Cero Confianza a trav\u00e9s de su plataforma OCI, dise\u00f1ada con seguridad integrada y controles automatizados, incluyendo caracter\u00edsticas como el cifrado por defecto y la gesti\u00f3n de la postura de seguridad en la nube para reducir la complejidad y prevenir errores humanos.<\/p>\n<p>La estrategia se basa los siguientes principios de ciberseguridad: conocimiento integral de la arquitectura e identidades, evaluaci\u00f3n del comportamiento de los usuarios, uso de pol\u00edticas para la autorizaci\u00f3n de solicitudes, no confiar en ninguna red (ni siquiera la propia) y elegir servicios dise\u00f1ados con el enfoque de Cero Confianza.<\/p>\n<p><strong>Ciberresiliencia:<\/strong> la ciberresiliencia se refiere a la capacidad de anticipar, resistir, recuperarse y adaptarse a condiciones adversas, tensiones, ataques o vulnerabilidades en sistemas que utilizan o son habilitados por recursos cibern\u00e9ticos, elemento que es cada vez m\u00e1s necesario para evitar p\u00e9rdidas de informaci\u00f3n y dinero. Oracle busca respaldarla a trav\u00e9s de un proceso basado en tres elementos: asegurar la organizaci\u00f3n, mejorar la continuidad del negocio y maximizar la disponibilidad.<\/p>\n<p>El primero de ellos implica ofrecer seguridad simple y automatizada para enfrentar las amenazas actuales, incluyendo actualizaciones y aprendizaje autom\u00e1tico para detectar patrones de ataque. Mejorar la continuidad del negocio, por su parte, se logra mediante la reducci\u00f3n y reutilizaci\u00f3n de la infraestructura, la consolidaci\u00f3n de bases de datos y la migraci\u00f3n a la nube para obtener mayor flexibilidad y resiliencia. Por \u00faltimo, maximizar la disponibilidad se enfoca en reducir el tiempo de inactividad planificado con implementaciones escalonadas de actualizaciones y parches por servidor, as\u00ed como con la habilitaci\u00f3n de bases de datos con distribuci\u00f3n global y alta disponibilidad.<\/p>\n<p>Si desea unirse a la comunidad de ciberseguridad lo puede hacer a trav\u00e9s de este <a href=\"https:\/\/www.linkedin.com\/groups\/14261038\/\" target=\"_blank\" rel=\"noopener\">link.<\/a><\/p>\n<p>&nbsp;<\/p>\n<h4>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h4>\n<h5 style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/h5>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"Ciberseguridad en Argentina\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/KJC-FiQwCqA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<h6>Lee m\u00e1s sobre Ciberseguridad en;<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/mirai-001\/\">Mirai: El Resurgimiento Inquietante de este 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/phishing-0001\/\">Phishing y deepfakes en tiempos de IA<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ssh-vulnerable-001\/\">SSH Vulnerable: Riesgo Latente en Claves (2023)<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/capa-8-001\/\">Capa 8, 20% de los incidentes en Latam, vienen de un error humano<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/vulnerabilidades-de-billeteras-cripto-001\/\">Vulnerabilidades de billeteras cripto 2023: nadie parchea un castillo de cartas<\/a><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">Ciberseguridad,\u00a0<\/span><span style=\"font-size: 8pt;\">Ciberseguridad,\u00a0<\/span><span style=\"font-size: 8pt;\">Ciberseguridad,\u00a0<\/span><span style=\"font-size: 8pt;\">Ciberseguridad,\u00a0<\/span><span style=\"font-size: 8pt;\">Ciberseguridad,\u00a0<\/span><span style=\"font-size: 8pt;\">Ciberseguridad,\u00a0<\/span><span style=\"font-size: 8pt;\">Ciberseguridad,\u00a0<\/span><span style=\"font-size: 8pt;\">Ciberseguridad,\u00a0<\/span><span style=\"font-size: 8pt;\">Ciberseguridad,\u00a0<\/span><span style=\"font-size: 8pt;\">Ciberseguridad,\u00a0<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>De acuerdo con el Bar\u00f3metro de Riesgos de Allianz, la falta de ciberseguridad llega a representar un costo superior a los 5 millones de d\u00f3lares para las v\u00edctimas de ciberataques. En la actualidad Oracle protege m\u00e1s del 60% de los datos corporativos a nivel mundial, respaldados por servicios que cuentan con los m\u00e1s altos est\u00e1ndares [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4559,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[],"class_list":["post-4557","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4557"}],"version-history":[{"count":2,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4557\/revisions"}],"predecessor-version":[{"id":4563,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4557\/revisions\/4563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4559"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4557"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}