top of page

Tendencias de ciberseguridad regional en 2018


Angie Cantillo

Panamá, Guatemala y Costa Rica formaron parte del tour que buscaba promover el conocimiento y la importancia que tiene la seguridad informática en las empresas. Conozca en la siguiente nota cuáles fueron las tendencias de protección de datos que marcaron el evento.

“El principal objetivo era traer a la región un evento que permita conocer las últimas tendencias de seguridad informática a través de expertos en las diferentes áreas” afirmó Joey Milgram, director general de Soluciones Seguras,Costa Rica,compañía encargada de la realización del evento.

Milgram comentó que entre las tendencias que marcan el entorno de la ciberseguridad  se encuentran la seguridad para nubes privadas y públicas, ataques de ransomware, ataques de Ddos y ataques a los DNS de las empresas. Además la existencia de una tendencia creciente en la necesidad de las compañías por proteger los datos y el acceso a los mismos. 

El evento resaltó la importancia de la educación del usuario en el conocimiento que deben tener sobre los múltiples métodos que utilizan los atacantes para engañarlos para así saber cómo prevenir estos ataques. Se deben considerar también herramientas que prevengan el exceso y la escalación de privilegios  de los usuarios a la información y sistemas para limitar el riesgo ante un evento de seguridad.

En este proceso de formación el CIO juega un papel muy importante debido a que debe estar actualizado sobre los procesos de ciberseguridad y estar consiente de que es necesario dedicar personal específico a esa área, ese personal debe estar dedicado, entrenado y actualizado en un plan de acción en caso de emergencia.

En ese plan de acción es importante considerar incluir tecnologías móviles,el internet de las cosas y la nube. Esto debido a que las amenazas se han potenciado y ya no es suficiente solo vigilar un determinado perímetro, sino más bien asegurar hasta el más mínimo detalle.

“Los dispositivos IoT, hay que protegerlos al igual que otros elementos de nuestra red como computadoras, tablets y móviles.No se puede asumir que lso dispositivos están diseñados con seguridad incorporada, por lo que no se deben conectar directamente a internet, si no a traves de dispositivos de seguridad iguales a los que protegen a servidores y usuarios internos” concluyó Milgram.

Kommentarer


bottom of page