Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Octubre, mes de la Ciberseguridad: ¿está usted preparado para los ataques sofisticados?

 La proliferación de dispositivos personales que pueden conectarse a la red está poniendo en jaque la seguridad de los datos críticos de las empresas. Un aumento en los tipos y el número de sistemas que se conectan simplemente suman puntos de ataque que TI debe enfrentar. 

Eso es más crítico que nunca. Actualmente unas 80,000 variantes de malware nacen todos los días, y el número seguirá subiendo.

Peor aún, estos programas maliciosos tendrán más oportunidades para infiltrarse en las redes, dado que unos 25 mil millones de dispositivos de red se extenderán a través de las infraestructuras de las empresas en los próximos años.

En octubre, mes de la ciberseguridad, se recomienda de manera significativa analizar su importancia para la competitividad de las empresas. ¿Qué responsable de Tecnología no teme que un elemento malicioso pueda infiltrarse en cualquier dispositivo para romper el perímetro de la empresa e infectar la infraestructura con malware, ransomware y ataques de phishing? Tienen razón al preocuparse.

La consultora Forrester Research informó que el número de ataques de ransomware en empresas aumentó un 500% con respecto al 2019 y costará a éstas unos 11.5 mil millones de dólares.

En este contexto, la protección contra las amenazas resulta crucial, ya que las consecuencias podrían incluir multas, menor confianza de los clientes en el negocio y una caída de los ingresos, por no hablar de los altos costos que derivan de una violación de datos. legales y más como resultado de su enorme violación de datos.

Por ello, aquí se proporcionan un serie de consejos para blindar a su empresa ante cualquier ataque:

  • Limite los derechos de acceso a la información sin sacrificar la productividad: Los responsables de TI deben aplicar un modelo de privilegio de accesos para mejorar la seguridad. De esta manera, es menos probable que el sistema (o sistemas) comprometido de un usuario infecte a otros en la red. Por supuesto, es importante determinar los accesos en función de las herramientas y la información que necesitan los empleados para hacer su trabajo.
  • Unifique los requisitos de seguridad sin importar el dispositivo: Los riesgos de seguridad son evidentes cuando el área de TI debe administrar smartphones, tabletas y Chromebooks, mientras mantienen programas de software diferentes y desconectados. La carga es aún peor cuando están ejecutando soluciones para inventario, parches y otros procesos donde cualquier brecha podría afectar negativamente a la ciberseguridad.

No tiene que ser así. Los principales fabricantes han reunido todos estos mundos, consolidando la administración de dispositivos móviles y programas en un único sistema que pone la seguridad en primer plano. Se trata de plataformas que proporcionan la capacidad de ver, ejecutar y proteger los recursos conectados a la red desde la misma consola de administración. Es la era de Unified Endpoint Management (UEM). Con ello, el área de TI está facultada para supervisar, proteger e informar sobre todos los sistemas que tienen una dirección IP (tecnología IoT incluida) a lo largo de todo su ciclo de vida, desde el momento en que se ordenan hasta que se reciclan.

  • Evalúe posibles vulnerabilidades. Con todo el hardware y el software detectados, el área de TI puede automatizar análisis de vulnerabilidades completos. Los administradores pueden crear reglas personalizadas para extraer cualquier tipo de datos que deseen de los equipos como parte de la evaluación, como datos que revelan qué sistemas están y no están cifrados. Si es necesario, también permiten bloquear software y dispositivos peligrosos o innecesarios. Por otro lado, cuando una organización adopta estrategias BYOD, el área de TI debe poder bloquear, borrar un dispositivo, gestionar la configuración de contraseñas y restringir las funciones del dispositivo móvil.
  • Parches completos: Las empresas deben adoptar un enfoque inteligente para programar, entregar y realizar un seguimiento de los parches de aplicaciones y sistemas operativos. Con la tecnología de etiquetado inteligente, los administradores pueden configurar diferentes reglas de aprobación, como especificar qué software o parches del sistema operativo son críticos y deben ejecutarse dentro de un determinado período de tiempo. 

En conclusión, poner foco en la estrategia de ciberseguridad ahora y no aplazarlo para el futuro, puede quitar varios dolores de cabeza a los líderes mexicanos.

___________________________

El autor de este artículo, Jesús García, es Country Manager de Quest Software.

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...