{"id":61824,"date":"2015-07-02T15:15:18","date_gmt":"2015-07-02T13:15:18","guid":{"rendered":"http:\/\/e3mag.com\/?p=61824"},"modified":"2019-08-01T15:19:05","modified_gmt":"2019-08-01T13:19:05","slug":"respuesta-a-incidentes-contra-ciberataques","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/respuesta-a-incidentes-contra-ciberataques\/","title":{"rendered":"Respuesta a incidentes contra ciberataques"},"content":{"rendered":"<p>En el futuro, las empresas querr\u00e1n orientar m\u00e1s sus gastos y actividades de ciberseguridad hacia soluciones y procesos para reconocer incidentes y responder en consecuencia (respuesta a incidentes).<\/p>\n<p>Las empresas gastan actualmente el 77% de sus presupuestos de seguridad inform\u00e1tica en medidas convencionales de prevenci\u00f3n y protecci\u00f3n, como soluciones para puntos finales y cortafuegos.<\/p>\n<p>Sin embargo, esto no siempre detiene los ciberataques. S\u00f3lo en los \u00faltimos doce meses, el 67% de las empresas encuestadas por PAC registraron fallos de seguridad; en un periodo de tiempo m\u00e1s largo, todas las empresas han sido incluso v\u00edctimas de un ataque externo.<\/p>\n<p>Para el estudio \"Gesti\u00f3n de la respuesta a incidentes. How European Enterprises are Planning to Prepare for a Cyber Security Breach\", se encuest\u00f3 a 200 responsables de TI y directores de seguridad de empresas con m\u00e1s de 1.000 empleados en el Reino Unido, Francia y Alemania, que en conjunto representan el 60% del mercado de ciberseguridad de Europa Occidental. El estudio cont\u00f3 con el apoyo de FireEye, HP, Telef\u00f3nica y Resilient Systems.<\/p>\n<h3>75.000 euros por da\u00f1os directos<\/h3>\n<p>Los costes causados por las violaciones de la seguridad tambi\u00e9n est\u00e1n aumentando. Seg\u00fan el estudio, actualmente suponen una media de 75.000 euros en costes directos, por no hablar de la p\u00e9rdida de negocio y el da\u00f1o a la imagen. Seg\u00fan la empresa, se necesitan entre uno y seis meses-hombre para recuperarse de un ataque.<\/p>\n<p>Esto hace que sea a\u00fan m\u00e1s importante, si no detener el ataque, al menos contener los da\u00f1os causados. Sin embargo, esto se ve contrarrestado por el hecho de que el 69% de las empresas solo se dan cuenta de la violaci\u00f3n de la seguridad despu\u00e9s de hasta seis meses en algunos casos.<\/p>\n<p>En consecuencia, crece el inter\u00e9s por soluciones y procesos que reconozcan y respondan con rapidez a las brechas de seguridad que ya se han producido (respuesta a incidentes).<\/p>\n<p>Seg\u00fan el estudio de la PAC, el 23% del gasto de las empresas en seguridad inform\u00e1tica corresponde actualmente a las soluciones correspondientes. En los pr\u00f3ximos dos a\u00f1os, se espera que esta cifra aumente hasta el 39%.<\/p>\n<p><em>\"Las empresas est\u00e1n asumiendo que los ciberataques son inevitables\"<\/em><\/p>\n<p>comenta Duncan Brown, Director de Investigaci\u00f3n de PAC y autor del estudio.<\/p>\n<p><em>\"Ya no destinan gran parte de sus presupuestos de seguridad a la prevenci\u00f3n, sino que prev\u00e9n presupuestos m\u00e1s equilibrados para hacer frente a los ciberataques\".<\/em><\/p>\n<p>Las empresas tambi\u00e9n deben estar mejor preparadas para los ataques desde Internet, exige Brown.<\/p>\n<p><em>\"El 86% de las empresas cree estar preparada para un ciberataque, pero el 39% no tiene ning\u00fan plan de preparaci\u00f3n ante una ciberviolaci\u00f3n\"\"Los ciberataques son cada vez m\u00e1s personalizados, lo que hace que el impacto en las operaciones comerciales de las empresas afectadas sea mucho m\u00e1s duradero\"<\/em><\/p>\n<p>confirma Greg Day, Vicepresidente y Director T\u00e9cnico para EMEA de FireEye.<\/p>\n<h3>La externalizaci\u00f3n de la respuesta a incidentes es la norma<\/h3>\n<p>Seg\u00fan el estudio, la creciente demanda de soluciones de respuesta a incidentes tambi\u00e9n ha provocado un inter\u00e9s cada vez mayor por los proveedores de servicios externos, con el fin de reducir costes y acceder r\u00e1pidamente a los conocimientos necesarios.<\/p>\n<p>En contraste con la provisi\u00f3n de recursos para ciberseguridad en la mayor\u00eda de las empresas, la compra de respuesta a incidentes a proveedores externos es ahora la norma, seg\u00fan el estudio.<\/p>\n<p><em>\"El 69% de las empresas utiliza recursos externos para responder a los ciberataques\"<\/em><\/p>\n<p>dice Brown.<\/p>\n<p><em>\"Este recurso a servicios externos de respuesta a incidentes es una estrategia a largo plazo. Las empresas tienen previsto recurrir a especialistas cuando sea necesario\".<\/em><\/p>\n<p>La mayor\u00eda de los CISO (Chief Information Security Officers) tienen reservas sobre la externalizaci\u00f3n de la seguridad, ya que temen una p\u00e9rdida de visibilidad y control.<\/p>\n<p>Para la respuesta a incidentes, sin embargo, es mejor disponer de recursos externos -posiblemente previo pago- en lugar de desviar al personal interno de sus tareas principales en caso de ataque.<\/p>","protected":false},"excerpt":{"rendered":"<p>Las soluciones de seguridad anteriores no bastan para detener los ataques. Ahora se trata m\u00e1s bien de minimizar los da\u00f1os resultantes. As\u00ed lo confirma un estudio actual de la empresa de an\u00e1lisis de mercado y consultor\u00eda PAC.<\/p>","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[161,1553],"tags":[4780,32],"coauthors":[19920],"class_list":["post-61824","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-szene","category-1553","tag-cyber-security","tag-hp","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Bisherige Sicherheitsl\u00f6sungen reichen nicht aus, um Angriffe zu stoppen. Stattdessen hei\u00dft es nun, die Folgesch\u00e4den zu minimieren. Dies belegt eine aktuelle Studie des Marktanalyse- und Beratungsunternehmens PAC.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/escena\/\" rel=\"category tag\">Szene<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/1507-1509\/\" rel=\"category tag\">MAG 15-07<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/61824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=61824"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/61824\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=61824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=61824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=61824"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=61824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}