top of page
Malka Mekler

Ciberseguridad en el sector empresarial ¿Cómo protegerse?

Las organizaciones deben revisar en primer lugar el protocolo estratégico de seguridad informática para saber en qué situación se encuentran.

La industria de la tecnología se encuentra en constante cambios, es natural ver a diario como surgen lanzamientos de nuevos productos, servicios, actualizaciones y tendencias que fortalecen a los diversos sectores, que apoyan sus operaciones con desarrollos e impulsan a reformarse para no quedarse atrás. Al mismo tiempo que se dan estos cambios, vivimos en una épica donde la información almacenada por las personas y empresas es el activo más importante.


“En materia de seguridad informática la realidad es que ningún sistema es infalible, los ciberdelincuentes idean tácticas cada vez más sofisticadas para perturbar a las empresas, pero no todo está perdido, también hay que tener presente que sí es posible reducir las probabilidades y las consecuencias de un ataque informático”, recalca Andrés Portela, asesor de la empresa de tecnología CMA en materia de ciberseguridad.


Cuando se trata de proteger la información, la industria por lo general coincide en que debe existir una mezcla de conciencia sobre lo que se debe y no se debe hacer ante una posible vulnerabilidad, esto de la mano de herramientas adecuadas. Bajo este panorama el asesor de CMA recomienda las siguientes tácticas para resguardar la integridad de sus sistemas e información.



Antivirus de nueva generación

El antivirus es una tecnología transferida desde décadas atrás y que ante las tendencias de ataques se ha actualizado para mantenerse vigente como una herramienta de apoyo, no obstante, es importante tener en cuenta que este componente por sí solo no es del todo funcional, por lo que el experto sugiere invertir en antivirus de nueva generación.


Los antivirus de nueva generación incluyen funciones como el EDR y XDR, donde el Endpoint Detection and Response (EDR por sus siglas en inglés) analiza en los dispositivos los comportamientos que podrían representar un amenaza, es una nueva generación antimalware. Por su parte, el Extender Detection Response, (XDR por sus siglas en inglés), según Gartner, ”es una tecnología suministrada por la nube que incluye soluciones multipunto y análisis avanzados para correlacionar las alertas de múltiples fuentes en incidentes de señales individuales más débiles para crear detecciones más precisas”.


Protocolos de ciberseguridad

“El que crea que la ciberseguridad es un conjunto de herramientas, tecnologías novedosas para el cuido de la información, está muy equivocado, pues más bien es una forma de vida. Por eso las empresas deben tener una conciencia real de las herramientas con las que cuenta para elaborar los protocolos previos y posteriores a un ataque”, aclara Portela.


Independientemente de su tamaño, las empresas pueden contar con un protocolo de ciberseguridad con la ayuda de un asesor especializado en la materia, el cual se encargará de aclarar a cada uno de los miembros de la organización como reducir las probabilidades de ser víctimas de un ataque y actuar posterior para retomar la operación con normalidad.



Microsegmentación de redes

Esta tendencia de defensa se basa en la metodología “cero confianza”, la cual restringe los permisos de acceso a todos los colaboradores, brindándoles de acuerdo a sus funciones y al departamento en el que trabajan.

De acuerdo con valoraciones de los expertos, manejar la operación por pequeños segmentos de la red podría reducir los alcances de un ataque informático por contaminación de movimiento lateral.


Cloud como aliado backup

La computación en la nube toma cada vez más protagonismo en la industria, al nivel que, de acuerdo con las tendencias de Gartner, esta será la tecnología con mayor crecimiento en América Latina. Esto se debe en su mayoría al alivio que genera en los negocios al contar con un resguardo de sus sistemas e información en servicios de proveedores cloud que cuentan con excelentes tiempos de respuesta y protocolos de seguridad informática.


Comments


bottom of page