KPMG Blogs

open

Hacking through complexity

Hacking

En los últimos años hemos vivido una explosión de nuevas tecnologías TIC que nos han permitido mejorar, o por lo menos acelerar, nuestros procesos de negocio, la forma de comunicarnos con nuestros clientes, accionistas, empleados y nuestra forma de comunicación diaria tanto en lo corporativo como también en lo personal. ¿Cuántas personas quedan sin móvil? ¿Y sin acceso a internet? ¿Cuánto hace que no llamas de una cabina o que escribes una carta y la envías por correo postal?

Los rápidos avances tecnológicos (smartphone, tablet, cloud, big data, BYOD, etc.) e incluso sociológicos (redes sociales, internet de las “cosas”, smart cities, etc.) también han modificado los riesgos en materia de protección y seguridad de la información, eliminando los perímetros, entremezclando lo personal de lo profesional y exigiendo unas respuestas igualmente ágiles y rigurosas por parte de la industria de la seguridad de la Información.

En el “mundillo” de la seguridad se ha pasado de tener cierto toque revolucionario, luchador de las causas perdidas, o afán tecnológico-social de superación, a mezclarse con mundos o conceptos como ciber-delincuencia, ciber-espionaje, ciber-terrorismo e incluso ciber-guerra; por favor no se malinterprete, siguen existiendo grandísimos profesionales, cada vez más, con afán de mejora y superación y que ayudan a mejorar la seguridad de los sistemas de información, pero también, desgraciadamente se está industrializando hacia otros ámbitos de la sociedad menos “románticos” como submundos específicos en deep web, redes Tor, etc.
Diferentes sectores han ido madurando los niveles de protección en estos últimos años, pero ahora el riesgo afecta ya a prácticamente a todos por igual. También en el ámbito personal existen nuevos riesgos que han de manejarse con firmeza: ciber-acoso, ciber-secuestro, etc.

La regulación, poco a poco, va contemplando y madurando estos aspectos desde múltiples ámbitos y perspectivas: ámbito nacional como estrategia nacional de ciber-seguridad, creación del ciber-ejercito, reformas del Código Penal, Ley de Infraestructuras Críticas, Esquema Nacional de Seguridad, ajustes en la Ley de Protección de Datos, y también ámbitos internacionales como Directivas Europeas, OTAN, etc.

Esta situación de alerta constante, si se me permite le expresión, exige soluciones ágiles, que ayuden no sólo a proteger la organización y sus activos antes posibles ataques o intrusiones, sino que nos permitan conocer y prevenir situaciones indeseadas mediante una adecuada capacidad de detección, y tener una resiliencia adecuada capaz de reaccionar en tiempo y forma sin que nuestra imagen se vea comprometida.

A través de los post de este blog informaremos sobre las principales novedades y evoluciones tanto en los riesgos, como en las posibles medidas y controles que vayan surgiendo en materia de Seguridad de la Información o ciberseguridad.

Deja un comentario


De conformidad con lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, le informamos de que sus datos personales facilitados en el presente formulario serán incluidos en un fichero titularidad de KPMG, S.A. denominado “BLOG” con la finalidad de gestionar su participación en el mismo, siendo este tratamiento de datos de carácter obligatorio. En cualquier momento podrá ejercitar sus derechos de acceso, cancelación, rectificación y oposición, contactando con KPMG S.A. a través del correo electrónico ES-FMderechosarco@kpmg.es o por escrito dirigido al Departamento de Asesoría Jurídica de dicha empresa en la dirección: Paseo de la Castellana, 95, 28046 Madrid

* Para enviar el comentario, es preciso aceptar la política de Protección de Datos de Carácter Personal.