PUBLICIDAD
Ciberseguridad: Cinco estrategias para una buena gestión de riesgos empresariales
Según especialista en gestión de riesgos, Aldo Arciniega, el tiempo promedio para que un atacante tome el control de la infraestructura tecnológica de una organización es de 1 hora y media.
Imagen
Fecha Actualización
Las amenazas cibernéticas están evolucionando y aumentando a un ritmo alarmante. De acuerdo al último informe presentado por FortiGuard Labs de Fortinet, en el Perú, se registraron más de 5.2 mil millones de intentos de ciberataques de enero a julio de este año, un aumento del 10% en comparación con el mismo periodo de 2021. De esta manera, el especialista en gestión de riesgos comparte una lista de recomendaciones para tener en cuenta dentro de las organizaciones.
Aldo Arciniega, gerente de alianzas estratégicas de Italtel Perú, recomienda a las empresas, que apliquen tecnologías de la información, priorizar la gestión de riesgos a partir de un plan estratégico de ciberseguridad para evitar a los atacantes.
“La ciberseguridad debe estar considerada dentro de la gestión de riesgos. Es cruzada a todos los elementos de la organización y prioridad número uno. Mientras que hace 10 años el tiempo promedio de un ataque a la infraestructura tecnológica llevaba semanas, hoy, una intrusión de ese tipo puede tomar alrededor de 1 hora y media, siendo detectada hasta 7 meses después”, alertó Arciniega.
Imagen
Además, indicó que los ciberataques son realizados a través de malware que capturan la red o información sensible, siendo la principal motivación de los hackers generar ingresos económicos a partir del control de la información, o generando inestabilidad en la organización. Para evitar estos ataques, Italtel Perú comparte una lista de recomendaciones para tener en cuenta dentro de las organizaciones.
Infraestructura tecnológica: Cuidar la infraestructura tecnológica es clave, se debe tener en cuenta los procesos de acceso a la información, control y activación de soluciones tecnológicas orientadas a la protección.Cultura organizacional: Se debe concientizar a los empleados en términos de cómo, cuándo y dónde se debería acceder a la información de una organización. Se deben considerar programas de capacitación dirigidos a usuarios sobre cómo combatir la amenaza y develar las técnicas que usan los hackers para vulnerar cualquier infraestructura.Capas de seguridad: Desde el punto de vista tecnológico, se recomienda hacer un enfoque de capas de seguridad. El primer paso involucra detectar y protegerse del malware avanzado. Como segundo paso, se debe garantizar la protección de la red, seguido de la seguridad de la web, donde se puede monitorear quienes se conectan al internet de la organización. Finalmente, considerar la seguridad con respecto al correo electrónico, dado que alrededor del 70% de los intentos provienen de este canal.Proteger las cargas de trabajo: Se deben proteger todas las áreas críticas donde se pueda exponer información de la compañía: identidad de empleados, datos, dispositivos (cajero electrónico, earpods, móvil, etc.), cualquiera de ellos son un punto de vulnerabilidad.Modelo Cero Trust: Es importante adoptar un modelo cero trust, es decir cero confianza. Cualquier persona, dispositivo o equipo que se quiera conectar a la red de una organización debe ser considerado un elemento no confiable. Para ello, es elemental considerar a todos los usuarios, protocolos de seguridad.
VIDEO RECOMENDADO
PUBLICIDAD
ULTIMAS NOTICIAS
Imagen
Imagen
Imagen
PUBLICIDAD