¿Cómo alcanzar una estructura de ciberseguridad eficaz?

El significativo aumento en el consumo de tecnología trajo consigo un proporcional incremento en la cantidad de ataques digitales que realizan los ciberdelincuentes para obtener, modificar y eliminar datos sensibles. En este artículo, compartimos cinco recomendaciones para alcanzar una estructura de ciberseguridad eficaz.

La pandemia y el aislamiento social impulsaron los ciberataques, dado que el teletrabajo y el crecimiento del comercio electrónico le brindaron nuevas oportunidades a los ciberdelincuentes para manipular información sensible, como datos bancarios, listas de clientes, entre otros. Durante 2020, los ataques informáticos crecieron más de un 70% en Argentina (1) y, sin embargo, el 90% de las compañías no tiene profesionales especializados en ciberseguridad (2).

 

Día a día las técnicas de ataque son más sofisticadas y ponen en riesgo la información de las empresas. Las más populares son: ransomware (secuestro de información para pedir un rescate a cambio), phishing (suplantación de identidad); pharming (redireccionamiento de un nombre de dominio hacia un servidor diferente al original); spyware (programas espías); spam (correo basura); grayware (programas que afectan el desempeño de los equipos de cómputo); amenazas avanzadas persistentes y códigos maliciosos.

 

“La ciberseguridad debería ser un tema en la agenda de todas las  compañías, sin importar su rubro o tamaño, ya que ninguna está exenta de ser víctima de ataques que puedan afectar su operación e incluso resultados de negocio”, expresó Adriana Jiménez, Especialista Regional de Producto de IFX Networks, y compartió 5 pasos para lograr una estructura de seguridad eficaz:

 

1.Realizar análisis de riesgos: es fundamental conocer las falencias que tiene la organización en materia de ciberseguridad. Las vulnerabilidades se producen al existir una amenaza que tenga consecuencias negativas para los sistemas de información de la empresa. Por lo que es esencial monitorear y evaluar posibles peligros a la seguridad de la misma, con el objetivo de identificarlos y priorizar la resolución de aquellos que tengan mayor probabilidad de producirse.

 

2. Mantener el sistema de ciberseguridad actualizado: cada vez más empresas comprenden la importancia crítica de las actualizaciones de software y hardware para contar con entornos, equipos y aplicaciones seguros. Por lo que es imprescindible que realicen estas mejoras al núcleo del sistema operativo de forma periódica con la finalidad de mantener su funcionamiento óptimo, reparar fallas, errores y vulnerabilidades que se puedan presentar.

 

3. Diseñar procesos de seguridad eficientes: contar con sistemas que permitan tomar mejores decisiones y más rápidas. Es importante poner el foco en resolver problemas prácticos y aquellos a los que se enfrenten con mayor frecuencia, a través del escaneo de vulnerabilidades de aplicaciones, las investigaciones de phishing o la búsqueda de amenazas.

 

4. Capacitar al personal interno: instruir a los colaboradores en materia de seguridad que garantice una comprensión sólida del panorama de las amenazas, sensibilizándolos frente a la toma de medidas preventivas y evitando poner en riesgo la información confidencial de la empresa. El principal objetivo es lograr que sean cautos y evitar errores que puedan generar graves consecuencias en la organización.

 

5. Contar con herramientas especializadas y personal experto: es fundamental tener profesionales de ciberseguridad competentes y calificados como parte del equipo de seguridad de IT que se encarguen de planificar, organizar y priorizar todas las necesidades y solicitudes con el fin de obtener el mejor resultado, garantizando la disponibilidad e integridad de los recursos de las compañías. A esto se suma la importancia de contar con herramientas que permitan el correcto traspaso de contraseñas, el uso de protocolos seguros y el envío de información clasificada.

 

“Para optimizar costos y tiempos, muchas organizaciones buscan un equipo de seguridad de forma externa, que dé garantías del correcto manejo de la información sensible de la compañía. Esta alternativa brinda la posibilidad de contar con profesionales IT que están a plena disposición para ser el mejor aliado en soporte y asistencia técnica”, comentó Jiménez.

 

“Desde IFX Networks, contamos con soluciones que alcancen una protección interna y externa: Close Protection 360, Server y Endpoint Protection, entre otros. Estos garantizan la disponibilidad, privacidad e integridad de la información, previniendo y protegiendo que sean víctimas de ciberataques o delitos informáticos”, concluyó.

 

Sin embargo, hoy más que nunca, la tecnología avanza y los sistemas nunca serán 100% seguros, siempre habrá un lugar que los piratas informáticos aprovecharán. Por eso es importante activar una estrategia de seguridad integrada y eficaz que prevenga delitos informáticos.

 

 

 

 

1: Fuente: BTR Consulting

2: Fuente: Minsait y SIA

LA REGION

NACIONALES

INTERNACIONALES

ULTIMAS NOTICIAS

Newsletter

Columnas