Contenido Exclusivo

Claves para protegerse de los ciberataques en forma rentable

logo-CIO-15-anosEl año pasado, las aseguradoras estadounidenses ganaron 1,000 millones de dólares por concepto de primas relacionadas con ciberataques. Para las empresas, este tipo de contratos representan un alto coste, pero hay algunos consejos que pueden ayudarle a reducirlos demostrando a la compañía aseguradora que su empresa está controlando de forma activa los riesgos cibernéticos. Les mostramos cómo abordar esta tarea de la forma más rentable para su empresa.

Determine qué aspectos de la seguridad cibernética son más importantes para su organización, de qué será responsable su organización y qué cosas debe dejar en manos de un tercero.

Pregunte a diversas compañías qué descuentos están disponibles para reducir sus primas. Muchos proveedores ofrecerán descuentos si usted puede probar que tiene un plan de prevención, seguridad y protección de datos adecuado para disminuir el riesgo, así como para recuperarse de una infracción u otro tipo de ataque.

Los descuentos serán mayores para aquellas empresas que cumplen altos estándares de seguridad y protección de datos. Las cinco prácticas más efectivas para reducir el riesgo cibernético son:

  1. Construir una cultura del riesgo.El primer paso es aceptar que cada empleado inddividual es un riesgo debido a acciones tales como abrir un archivo adjunto de correo electrónico sospechoso, usar una unidad flash infectada o no instalar un parche de seguridad. Hay que invertir recursos y tiempo en educar a los empleados sobre los riesgos y las medidas que pueden tomar para protegerse a sí mismos y a la empresa.
  2. Asegurar el lugar de trabajo. Asegúrese que todos los dispositivos conectados a una red –desde un portátil a una impresora– están al día con el software de seguridad y las actualizaciones de parches más recientes, y continúen toda la gestión de seguridad y la aplicación de las políticas vigentes en esta materia.
  3. Copia de seguridad regular de todos los datos. Tanto si los datos se encuentran en sus instalaciones o en la nube, utilice una solución de copia de seguridad y recuperación para garantizar una restauración oportuna.
  4. Seguridad desde el diseño. Una de las mayores vulnerabilidades en los sistemas de información proviene de no tener en cuenta la seguridad desde el principio. Pero, además, deberá realizar pruebas regulares para confirmar su cumplimiento.
  5. Controlar el acceso a la red.Las empresas que canalizan los datos registrados a través de puntos de acceso controlados, podrán detectar y aislar el malware mucho antes. Asegúrese que dispone de procedimientos para administrar el acceso y los permisos de sus empleados. Si un empleado se va, debe tener el control para revocar cualquier acceso que tenga a la compañía, al cliente y a la información.

Tomar estas medidas proactivas no sólo reducirá sus gastos de outsourcing, sino que también mejorará la posición de seguridad TI de su empresa. La protección contra las amenazas es una prioridad para toda la empresa.

Aunque no hay una forma única de lograr seguridad absoluta, se puede hacer mucho para protegerse contra ataques, asegurar una identificación oportuna, estar preparado para recuperarse rápidamente y, en última instancia, evitar que los ataques paralicen su negocio si ocurren.

 

Lo Más Reciente

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

El archivo empresarial en tiempo real le permite administrar...

Se pronostica menor presupuesto TIC con foco en IA y Analítica en 2025: Select

Durante el tercer trimestre de 2024, Select, firma de...

El trabajo remoto, ¿tiene sus días contados?

La decisión del CEO global de Amazon de obligar...

Acuerdo entre TCS y Air France-KLM acelerará la aviación basada en datos

Tata Consultancy Services (TCS) firmó un acuerdo plurianual para...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

El archivo empresarial en tiempo real le permite administrar e implementar tus datos sin preocuparte por el crecimiento o consumo futuro. Al eliminar la...

Se pronostica menor presupuesto TIC con foco en IA y Analítica en 2025: Select

Durante el tercer trimestre de 2024, Select, firma de análisis y consultoría del sector TIC en México, realizó un sondeo en línea a los...

El trabajo remoto, ¿tiene sus días contados?

La decisión del CEO global de Amazon de obligar a sus empleados a volver a la oficina 5 días a la semana revivió la...