Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filtra por categorías
Actualidad
Actualidad
Actualidad
Actualidad
Adquisición
Aerolíneas
Alianzas
Alianzas
Alianzas
Alianzas
Arte
Audífonos con Tinta
Canales
Casos de éxito
Ciberseguridad
Cine
Cine y TV
Columna
Columna de opinión
Columna de opinión
Columna de opinión
Conectividad
Cultura
Danza
Economía
Economía
Económicas
Educación
Educación
Emprendimiento
Emprendimiento
Emprendimiento
Emprendimiento
Estilo de Vida
Estilo de Vida
Estilo de Vida
Estilo de Vida
Eventos
Eventos
Eventos
Eventos
Exhibición
Exposición
Exposiciones
Festival
Festivales
Gamer
Gastronomía
Gastronomía
Gobierno
Gobierno
Gobierno
Gobierno
Hoteles
Infraestructura
Infraestructura
Innovación
Innovación
Innovación
Inversiones
Literatura
lugares
Lugares
Lugares
Medio Ambiente
Movilidad
Música
Negocios
Planes
Planes
Planes
Productos
Pymes
Reconocimiento
Recursos Humanos
Recursos Humanos
Reseña
RR.HH.
RSE
RSE
RSE
Seguridad
Seguridad
Servicio
Servicios
Servicios
Sociales
Sociales
Sociales
Sociales
Software
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Teatro
Tecnología
Telecomunicaciones
Televisión
Tendencias
Tendencias
Tendencias
Turismo
Uncategorized

Retos de la gestión de ciberseguridad

Síguenos en Google News

Conviértenos en tu fuente de información en Google News.

Robo de información, bloqueo de actividades, extorsión, pago de multas por incumplimiento de normas, pérdida de confianza y serio daño a la reputación. Estas son algunas de las consecuencias que hoy enfrentan las empresas. Su denominador común es la generación de cuantiosas pérdidas económicas.

De acuerdo con la décima edición del informe ENISA Threat Landscape, reporte anual de la Agencia Europea de Ciberseguridad, las principales amenazas durante 2022 fueron: Spyware, Phishing, Adware, Ransomware, Supply Chain Threat y Persistent malware. La tendencia actual de estos ciberataques es alta y todo indica que irá en aumento.

El contexto actual es muy serio y tiende a complicarse. ¿Qué hacer?

IFX Networks analizó esta situación y sus alternativas en el webinar: “Retos de ciberseguridad empresarial para este 2023”. La actividad estuvo a cargo de Adriana Jiménez, gerente Regional de Producto para Latinoamérica.

En su concepto, personas y organizaciones vienen siendo víctimas de una amplia variedad de amenazas informáticas. Mientras algunas actúan de forma evidente, otras lo hacen de manera imperceptible y se mantienen ocultas.

Estrategia integral de ciberseguridad

La información crítica, considerada como el activo más importante de una compañía, se convirtió en el principal objetivo de los delincuentes. ¿Qué medidas se deben tomar para evitar que caiga en sus manos?

Para IFX Networks, la neutralización de amenazas comienza con una decidida labor de prevención. Este compromiso que debe ir desde los más altos directivos, hasta la base de colaboradores de una organización.

En este sentido, la compañía sugiere el desarrollo de una estrategia integral de ciberseguridad con base en tres recomendaciones: gestión de riesgos, monitoreo de ciberseguridad especializado y selección de un calificado aliado estratégico.

Gestión de riesgos

La pandemia del Covid 19 trajo consigo el auge del teletrabajo. Si bien esta modalidad facilitó dar continuidad a la operación de muchas organizaciones; también hizo evidente que no estábamos preparados para proteger la información bajo estas nuevas condiciones. Cada usuario se convirtió en una sede más de la compañía. Por lo mismo, ampliar la operación representó también aumentar los riesgos de seguridad, explica Adriana Jiménez.

En un escenario de postpandemia, en el que el trabajo remoto se consolidó, los ámbitos donde se puede presentar un ataque coinciden con las mismas herramientas de trabajo. Es decir, con la navegación, el correo electrónico, los dispositivos “endpoint”, las aplicaciones y la red.

Aquí es necesario implementar soluciones inteligentes que protejan a la compañía de accesos inapropiados; inspeccionen y limpien correos electrónicos de entrada y salida; verifiquen las actualizaciones de software y hardware; a la vez que preserven y protejan los equipos (computadores, tabletas, teléfonos inteligentes) y demás dispositivos que intervengan en el manejo de información de la compañía, dentro y fuera de sus instalaciones.

Finalmente, con respecto a la seguridad de la red, las organizaciones deben disponer de soluciones centralizadas que optimicen el canal de internet mediante políticas de firewall y control de contenido, administrando los accesos internos, externos y web. Su alcance debe comprender mecanismos para prevención de intrusos, filtrado web, antimalware y control de aplicaciones.

Monitoreo de ciberseguridad especializado

Un componente fundamental de la estrategia de ciberseguridad es el monitoreo de la infraestructura, los usuarios y las aplicaciones. Solo así es posible tener visibilidad de las amenazas que pueden materializarse. Para este fin, es vital contar con un servicio de monitoreo de ciberseguridad especializado que facilite recopilar, analizar y correlacionar datos de forma centralizada y automática, las 24 horas del día, los 365 días del año. Esto permitirá priorizar los eventos y disponer de una respuesta eficiente para cada incidente de ciberseguridad.

“La transformación digital también aumenta los riesgos. No podemos adquirir un servicio de seguridad y pensar: todo está tranquilo. Hay que tener visibilidad de lo que está pasando en la red. El hecho de que no percibamos un bloqueo de pantalla, una lentitud dentro de las máquinas, no quiere decir que no esté sucediendo algo en la red; o que un usuario no esté haciendo cosas inapropiadas”, advierte Adriana Jiménez.

El monitoreo y la reportería es fundamental. Saber qué está ocurriendo, cuál es el comportamiento de la red. ¿Tenemos una situación anómala?, ¿un usuario intenta burlar las políticas de seguridad?, ¿una aplicación fue vulnerada? Es importante tener esa visual, conocer el comportamiento y soportarlo en un reporte.

Selección de un calificado aliado estratégico

Es importante tener profesionales de ciberseguridad competentes y calificados como parte del equipo de seguridad de TI. Ellos deben encargarse de planificar, organizar y priorizar todas las necesidades y solicitudes con el fin de obtener el mejor resultado. A esto se suma la importancia de disponer de herramientas que permitan el correcto traspaso de contraseñas, el uso de protocolos seguros y el envío de información clasificada.

“Para optimizar costos y tiempos, muchas organizaciones buscan un equipo de seguridad de forma externa, que dé garantías del correcto manejo de la información sensible de la compañía. Tomar esta alternativa les permite dedicarse al desarrollo de su negocio, mientras que compañías especializadas, se encargan de diseñar, ejecutar y soportar, una completa estrategia de seguridad de la información, asegura Adriana Jiménez.

IFX Networks atiende actualmente a más de 4.000 clientes corporativos en 17 países de la región. Una de sus líneas de negocio es: IFX Security Solutions, de la cual forman parte: SOCaaS: Centro de Operaciones de Seguridad como Servicio; Close Protection 360: servicio que protege la red perimetral; lo mismo que Server y Endpoint Protection: herramientas que garantizan la protección de servidores y dispositivos finales.

Este conjunto de servicios y soluciones tiene por finalidad garantizar la disponibilidad, privacidad e integridad de la información, previniendo que empresas y organizaciones sean víctimas de ciberataques o delitos informáticos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más tinta y tecnología