Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Claves para protegerse de los ciberataques en forma rentable

logo-CIO-15-anosEl año pasado, las aseguradoras estadounidenses ganaron 1,000 millones de dólares por concepto de primas relacionadas con ciberataques. Para las empresas, este tipo de contratos representan un alto coste, pero hay algunos consejos que pueden ayudarle a reducirlos demostrando a la compañía aseguradora que su empresa está controlando de forma activa los riesgos cibernéticos. Les mostramos cómo abordar esta tarea de la forma más rentable para su empresa.

Determine qué aspectos de la seguridad cibernética son más importantes para su organización, de qué será responsable su organización y qué cosas debe dejar en manos de un tercero.

Pregunte a diversas compañías qué descuentos están disponibles para reducir sus primas. Muchos proveedores ofrecerán descuentos si usted puede probar que tiene un plan de prevención, seguridad y protección de datos adecuado para disminuir el riesgo, así como para recuperarse de una infracción u otro tipo de ataque.

Los descuentos serán mayores para aquellas empresas que cumplen altos estándares de seguridad y protección de datos. Las cinco prácticas más efectivas para reducir el riesgo cibernético son:

  1. Construir una cultura del riesgo.El primer paso es aceptar que cada empleado inddividual es un riesgo debido a acciones tales como abrir un archivo adjunto de correo electrónico sospechoso, usar una unidad flash infectada o no instalar un parche de seguridad. Hay que invertir recursos y tiempo en educar a los empleados sobre los riesgos y las medidas que pueden tomar para protegerse a sí mismos y a la empresa.
  2. Asegurar el lugar de trabajo. Asegúrese que todos los dispositivos conectados a una red –desde un portátil a una impresora– están al día con el software de seguridad y las actualizaciones de parches más recientes, y continúen toda la gestión de seguridad y la aplicación de las políticas vigentes en esta materia.
  3. Copia de seguridad regular de todos los datos. Tanto si los datos se encuentran en sus instalaciones o en la nube, utilice una solución de copia de seguridad y recuperación para garantizar una restauración oportuna.
  4. Seguridad desde el diseño. Una de las mayores vulnerabilidades en los sistemas de información proviene de no tener en cuenta la seguridad desde el principio. Pero, además, deberá realizar pruebas regulares para confirmar su cumplimiento.
  5. Controlar el acceso a la red.Las empresas que canalizan los datos registrados a través de puntos de acceso controlados, podrán detectar y aislar el malware mucho antes. Asegúrese que dispone de procedimientos para administrar el acceso y los permisos de sus empleados. Si un empleado se va, debe tener el control para revocar cualquier acceso que tenga a la compañía, al cliente y a la información.

Tomar estas medidas proactivas no sólo reducirá sus gastos de outsourcing, sino que también mejorará la posición de seguridad TI de su empresa. La protección contra las amenazas es una prioridad para toda la empresa.

Aunque no hay una forma única de lograr seguridad absoluta, se puede hacer mucho para protegerse contra ataques, asegurar una identificación oportuna, estar preparado para recuperarse rápidamente y, en última instancia, evitar que los ataques paralicen su negocio si ocurren.

 

Lo Más Reciente

El impacto de la IA avanzada en la seguridad digital

Sophos explica que el modelo tradicional de seguridad digital...

Shadow AI: Los empleados ya están filtrando información de la empresa

La adopción de inteligencia artificial en las empresas está...

Más de un millón de cuentas bancarias fueron comprometidas

Más de un millón de cuentas de banca en...

¿Basta con el control parental? Los riesgos digitales que aún acechan a los niños

La vida digital de niños y adolescentes ha dejado...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

El impacto de la IA avanzada en la seguridad digital

Sophos explica que el modelo tradicional de seguridad digital funciona bajo una dinámica relativamente conocida: se descubre una vulnerabilidad, el proveedor libera un parche...

Shadow AI: Los empleados ya están filtrando información de la empresa

La adopción de inteligencia artificial en las empresas está creciendo más rápido que su regulación interna. Mientras las organizaciones buscan capitalizar sus beneficios, un...

Más de un millón de cuentas bancarias fueron comprometidas

Más de un millón de cuentas de banca en línea fueron comprometidas en 2025, según un informe de Kaspersky, que advierte un cambio en...