top of page

¿Cómo prepararme para la transformación digital de la mano de la ciberseguridad?

El cambio tan acelerado dado en el último año a nivel digital producto de la llegada del covid-19 ha dejado una puerta abierta para los ciberdelincuentes: aprovecharse del mínimo descuido de sus víctimas.

Pese a que los ataques cibernéticos se han convertido en la pandemia de la red en el último año, en donde el pishing y ransomware se convirtieron en los protagonistas, la seguridad informática sigue siendo un reto ya que a la hora de implementar planes de transformación digital, migrar a la nube pública y conectar más dispositivos a la red, este punto es el último a valorar.

Muestra de ello, es que un estudio reciente de RSA muestra que más de una cuarta parte de las organizaciones dicen que la implementación de un proyecto de transformación digital ocurre tan rápido que no hay tiempo suficiente para evaluar e implementar estrategias adecuadas de gestión de riesgos, lo que a menudo da como resultado que los temas de ciberseguridad quedan relegados y surgen tardíamente.

Desde errores humanos a ataques por debajo del sistema operativo, las violaciones de datos corporativos van en aumento a medida que los piratas informáticos continúan un paso por delante. Cifras recientes del informe del Equipo de Respuesta de Seguridad revelan que el 81% de las organizaciones grandes y el 60% de las empresas pequeñas han sufrido una violación cibernética solo en los últimos 12 meses.

Además, los nuevos análisis a la vulnerabilidad y el entorno de amenaza del 2020 determinaron que le número total de Vulnerabilidades y Exposiciones Comunes (CVE, en inglés) reportadas el año pasado fue 6% mayor que el total reportado en el 2019.

A medida que más organizaciones alinean sus negocios con las iniciativas de transformación digital, se encuentran con riesgos nuevos y complejos que están expandiendo y hacen crecer su vulnerabilidad frente a ataques. Para seguir prosperando, las organizaciones también deberán proporcionar a sus empleados las herramientas y los recursos que necesitan para mantener seguros los datos críticos.

Para superar los desafíos e involucrar a sus empleados, según explican en Dell Technologies las organizaciones deben adoptar un enfoque de seguridad de múltiples frentes que abarque soluciones de protección de datos, educación y capacitación en seguridad para los empleados, protección de endpoints y soluciones seguras que permitan la transformación digital. Esto incluye:

  1. Brindar capacitación en seguridad al personal: es fundamental que todos los empleados comprendan por qué la seguridad de los datos es fundamental en todos los niveles así como que entiendan su rol clave para mantener esos datos seguros.

  2. Gestión de riesgos: a medida que los datos continúan creciendo exponencialmente, es esencial aprovechar una variedad de estrategias de protección de datos a través de la disponibilidad continua, replicación, respaldo y archivos, creando una solución de protección de datos efectiva que pueda escalar.

  3. Consistencia de la seguridad: para que las empresas estén a la vanguardia, deben convertir la inversión en medidas de seguridad en una prioridad máxima y abordar de manera proactiva la privacidad de los datos en lugar de esperar para abordarla después de que ocurra un ataque. Esto significa implementar soluciones de TI (es decir, computadoras portátiles, servidores, almacenamiento) que ya tienen la seguridad integrada en la base.

A medida que surgen nuevas tecnologías como la inteligencia artificial (IA), el Internet de las Cosas (IoT), blockchain y la nube y mejoran el día, también hay que estar preparados para abordar las posibles amenazas que surgirán.

Asegurar los datos, proteger y garantizar la privacidad, prevenir el fraude, generar confianza y salvaguardar la reputación son requisitos clave para cualquier organización. Y, para aquellos que desean asegurarse de que su viaje de transformación digital sea fluido, exitoso y seguro, invertir en tecnología de seguridad preparada para el futuro, la protección de datos y las soluciones de privacidad especialmente diseñadas, son esenciales.

Comments


bottom of page