Click acá para ir directamente al contenido
PURANOTICIA TV ×
PURANOTICIA TV EN VIVO
Cómo protegerse de los ciber ataques y no morir en el intento

Cómo protegerse de los ciber ataques y no morir en el intento

  • Compartir en Whatsapp
  • Compartir en LinkedIn

Lo ideal es contar con una estrategia de seguridad holística o integral, que contemple todos los ámbitos de la empresa: personas, activos, infraestructura física y datos.

Cómo protegerse de los ciber ataques y no morir en el intento
Miércoles 15 de junio de 2016 09:40
  • Compartir en Whatsapp
  • Compartir en LinkedIn

visitas

Actualmente la información es uno de los bienes más preciados y si bien la tecnología ha entregado numerosas herramientas para procesar y manejar una gran cantidad de datos, también puso en evidencia un gran dolor de cabeza para las empresas: las amenazas cibernéticas. Nadie esta ajeno a esta problemática, desde grandes compañías hasta las Pymes.

Ignorar esta realidad es un riesgo para el desarrollo y crecimiento de una compañía, sin embargo, para lograr una adecuada seguridad de los datos, hay que recorrer un largo camino.

Es fundamental que las organizaciones se preocupen de contar con un proceso sistemático, documentado y conocido por todos para garantizar que los riesgos de seguridad sean conocidos, asumidos, gestionados y minimizados por la compañía.

Imagen foto_00000004

Hoy la mayoría de los problemas que enfrentan muchas compañías,se deben a queadoptan medidas de prevención e incorporan programas no alineados bajo normativas, estrategias y tecnologías de securización de susactivos.

Por ello, la clave para resguardar la información, es implementar normas y políticas de seguridad formalizadas, que evidencien una política vinculada con el tema, alineada a los requerimientos del negocio.

De hecho, en muchas compañías nacionales no existe una evaluación de riesgos apropiada a la estrategia de seguridad de la información, ni mucho menos procedimientos que sean seguidos y documentados de manera correcta. Y en el caso de que los controles técnicos hayan sido implementados y configuradosen forma adecuada, tampocoestá presente un proceso de mejora continua que permita alinearse con los constantes cambios que experimenta resguardar los datos.

Imagen foto_00000003

Uno de los grandes desafíos de las empresas actuales, es tener un modelo de TI con procesos permanentes,que se puedan adaptar con facilidad, basados en el modelo de mejora continua, además de consolidar un mayor equilibrio en las capacidades de detección, visibilidad y respuesta a las vulnerabilidades e incidentes que puedan ocurrir en materia de seguridad.

Existen varias medidas para reducirinconvenientes o resguardar los datos, sin embargo es fundamental considerar soluciones o herramientas de protección de información que se adapten más a las necesidades de la empresa, avaladas por una normativa que permita la definición de políticas de seguridad y procedimientos.

Lo ideal es contar con una estrategia de seguridad holística o integral, que contemple todos los ámbitos de la empresa: personas, activos, infraestructura física y datos. Esto considerando que cada vez hay más dispositivos y más tecnologías que ponen en riesgo la información.

Actualmente herramientas como Antimalware, Sandbox, NAC Network Access Control, complementadas con MDM Mobile Device Management y analizadores de trafico SSL, nos permiten obtener mayor visibilidad y control, disminuyendo en cierta manera la entrada a los delitos informáticos.

Columna de Héctor Kaschel
Ingeniero Preventa Comunicaciones y Seguridad de ADEXUS

 

PURANOTICIA

Cargar comentarios