Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filtra por categorías
Actualidad
Actualidad
Actualidad
Actualidad
Adquisición
Aerolíneas
Alianzas
Alianzas
Alianzas
Alianzas
Arte
Audífonos con Tinta
Canales
Casos de éxito
Ciberseguridad
Cine
Cine y TV
Columna
Columna de opinión
Columna de opinión
Columna de opinión
Conectividad
Cultura
Danza
Economía
Economía
Económicas
Educación
Educación
Emprendimiento
Emprendimiento
Emprendimiento
Emprendimiento
Estilo de Vida
Estilo de Vida
Estilo de Vida
Estilo de Vida
Eventos
Eventos
Eventos
Eventos
Exhibición
Exposición
Exposiciones
Festival
Festivales
Gamer
Gastronomía
Gastronomía
Gobierno
Gobierno
Gobierno
Gobierno
Hoteles
Infraestructura
Infraestructura
Innovación
Innovación
Innovación
Inversiones
Literatura
lugares
Lugares
Lugares
Medio Ambiente
Movilidad
Música
Negocios
Planes
Planes
Planes
Productos
Pymes
Reconocimiento
Recursos Humanos
Recursos Humanos
Reseña
RR.HH.
RSE
RSE
RSE
Seguridad
Seguridad
Servicio
Servicios
Servicios
Sociales
Sociales
Sociales
Sociales
Software
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Teatro
Tecnología
Telecomunicaciones
Televisión
Tendencias
Tendencias
Tendencias
Turismo
Uncategorized

Vulnerabilidades en las empresas

Síguenos en Google News

Conviértenos en tu fuente de información en Google News.

Si bien es cierto que ataques como la infección de los sistemas informáticos con programas maliciosos para cifrar la información conocidos, como ransomware, pueden generar una grave afectación en las operaciones de las empresas, también está en juego la reputación de las compañías.

“Uno de los impactos más relevantes puede ser el económico. Sin embargo, las repercusiones a nivel de reputación y social son muy importantes para las empresas que se ven vulneradas”, sostiene Ricardo Pulgarín, arquitecto senior de soluciones de seguridad de Cirion Technologies.

Lo anterior evidencia que no es suficiente tomar medidas de seguridad informática, sino que se requiere la evaluación e implementación de una estrategia completa de ciberseguridad que permita renovarlas y reforzarlas de manera permanente, para asegurar la información tanto de los usuarios como de las empresas.

“La protección se hace indispensable porque, entre mayor sea el número de capas de seguridad que tenga la red, más estabilidad va a tener la información, lo que permite una mayor eficiencia en la protección”, asegura Pulgarín.

A continuación, algunas recomendaciones básicas de ciberseguridad del experto de Cirion Technologies:

1. Usar antivirus: El uso de un programa antivirus es básico para utilizar una computadora. Así estará protegido de virus, spyware y demás amenazas. Un sólo equipo desprotegido puede afectar la seguridad de toda la empresa.

2. Asegurar sus redes empresariales: Usar un buen firewall para proteger el acceso a la red privada y que cifre la información que se envíe por la red es vital. De lo contario, cualquiera podría entrar desde el exterior y curiosear libremente por todos los dispositivos conectados a ella.

3. Proteger la Red Wifi: Usar una contraseña fuerte y no compartirla con cualquiera. En caso de que tener visitas a menudo y querer darles acceso a Internet mientras están en la empresa, requiere configurar una red para invitados. Lo más seguro es ocultar la SSID de la red, que reconozca el nombre para conectarse a ella por primera vez. Tener en cuenta que las redes públicas gratuitas pueden ser muy inseguras.

4. Mantener los equipos actualizados: Lo normal es que los fabricantes del software publiquen regularmente actualizaciones de sus programas. Comprobar que el sistema operativo como las aplicaciones que se utilicen cuenten con los últimos parches de seguridad y, por supuesto, que la base de datos del antivirus esté actualizada.

5. Usar contraseñas seguras: No usar contraseñas como “123456”, ni nombres de hijos o mascotas como clave. De hecho, lo mejor es usar cadenas de caracteres aleatorias que incluyan letras, números y otros símbolos menos habituales.

6. No usar discos externos o USB sin tener clara su procedencia: Deshabilitar la ejecución automática tanto de almacenamiento USB como de discos ópticos y que el antivirus las examine cuando se conecten.

7. El acceso al equipo es exclusivo y personal: No prestar computadoras a cualquiera y controlar el acceso físico a los equipos por parte de personal no autorizado.

8. No descuidar los dispositivos móviles: Portátiles, smartphones y demás dispositivos móviles son candidatos a ser objeto de robo o pérdida. En el caso del teléfono, no olvide que se trata de una auténtica computadora que contiene gran cantidad de información sensible. Tener extrema precaución ya que unos pocos segundos frente a un móvil desbloqueado, pueden ser suficientes para un intruso cibernético.

Las empresas deben entender que las amenazas evolucionan. Hoy en día no se restringe más la protección simplemente al backup, sino pasó a abarcar el concepto de recuperación y disponibilidad completas de la información crítica, con lo cual se asegura la continuidad de los negocios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más tinta y tecnología