Cybersecurity Compliance: taxonomía de un nuevo escenario

julio 5, 2013 § Deja un comentario

Por Adolfo Hernández es gerente de Gobierno, Riesgos y Cumplimiento en Ecix Group; Carmen Alberca, consultora de la misma área del grupo.

En este escenario de inestabilidad geopolítica, ¿están las compañías preparadas para afrontar la repercusión económica de un ciberataque? ¿Podrán hacer frente al potencial marco normativo que está por aparecer en cuanto a regulación del ciberespacio y lucha contra el cibercrimen?

El ciberespacio, ese nuevo escenario de confrontación, que se une al resto de escenarios operativos tradicionales, espacio, tierra, mar y aire, está expuesto a multitud de amenazas debido a:

  • La carencia de límites en una sociedad interconectada social, económica y tecnológicamente.
  • La inexistencia de marcos legales y jurisdiccionales comunes.
  • La proliferación de acuerdos y convenios interregionales heterogéneos.
  • La aparición de multitud de actores estatales y no estatales.
  • Al anonimato que proporciona el ciberespacio.

Esta situación que enfrentamos pone de manifiesto la elevada dificultad de, ante un ciberataque, llevar a cabo una investigación garantista jurídicamente y proceder con la atribución de los hechos que están comprometiendo la seguridad de gobiernos, empresas privadas y ciudadanos.

El cibercrimen, una amenaza real, incremental y consolidada, supone un riesgo real para las empresas españolas, potenciada por una serie de factores subyacentes que actúan como catalizadores:

  • Flexibilidad en los mecanismos de identificación digitales y anonimato disociativo en la red de redes.
  • Aprendizaje criminal por ingeniería social y libre acceso a la información pública.
  • Presión socioeconómica creciente, favoreciendo la criminalidad.
  • Acceso virtual a un número prácticamente ilimitado de víctimas interconectadas (cerca de 1.700 M de usuarios).

Contenido completo en fuente original Red Seguridad

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Cybersecurity Compliance: taxonomía de un nuevo escenario en Seguridad Informática.

Meta

A %d blogueros les gusta esto: