Por Javier Cordero, vicepresidente y director general de Red Hat
La ciberseguridad se ha convertido en una prioridad en la era digital,
al ser la información un activo que las empresas valoran y buscan
proteger de la mejor manera de los ataques digitales, que se estima
ocasionaron el año pasado pérdidas de hasta 2.8 millones de dólares en
los países de Latinoamérica, de acuerdo con el informe “Costos de una
violación de datos 2022”, elaborado por IBM.
Para prevenir cualquier problema de seguridad, las soluciones basadas en
Código Abierto ayudan a las organizaciones a mantener la
confidencialidad, integridad, disponibilidad y protección de la
información que es importante para operar de manera óptima.
Por ejemplo, contar con un programa de automatización de seguridad es
clave para identificar y contener un ataque 28 días más rápido, en
comparación con empresas que carecen de él, este es el dato que los
líderes de tecnología valoran en las soluciones de Código Abierto y por
el cual son consideradas imprescindibles en las compañías.
En Red Hat hemos visto que las organizaciones que automatizan
ampliamente su seguridad previenen mejor los incidentes y las
interrupciones comerciales, al contar con una amplia protección, que
detecta, impide y se anticipa a los ataques maliciosos, además de que
reducen el costo promedio que genera una falla de seguridad en un 95 por
ciento.
Otra ventaja importante que ofrece la automatización es que permite que
los equipos de seguridad agilicen la aplicación de correcciones en los
sistemas afectados con herramientas que funcionan de manera simultánea
en todo el entorno y responden ante los incidentes con mayor rapidez.
Mientras que la principal razón por la que las soluciones de Código
Abierto son las más confiables del mercado es que tienen como base una
tecnología de carácter colaborativo, que nutre los esquemas de
seguridad con mejoras continuas y utiliza un modelo de desarrollo que
perfecciona las pruebas y el ajuste del rendimiento. Normalmente lo hace
por medio de un equipo de seguridad que lo respalda, de procesos para
responder a los nuevos puntos vulnerables y de protocolos para informar a
los usuarios sobre los problemas de seguridad con medidas para
solucionarlos.
Para tomar una decisión de la importancia de contar con herramientas
eficaces para la detección de vulnerabilidades, hay que considerar que,
en 2022, le tomó a las empresas un promedio de 277 días identificar y
contener una infracción. Acortar este lapso en 200 días o menos puede
representar un ahorro de hasta 1.2 millones de dólares.
Además, la automatización de la seguridad contribuye a evitar los daños
sociales, legales, reputacionales y de negocios que se pueden producir
después de una vulnerabilidad informática. Por ello nuestra conclusión
es que ninguna organización debe detenerse por un riesgo cibernético.
No hay comentarios:
Publicar un comentario