Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Cinco tácticas para mantener la información segura

La adopción de un modelo de seguridad basado en inteligencia, será la clave para una verdadera defensa de la estrategia de seguridad, advierte Praxis.

Hoy en día la seguridad informática debe considerarse como parte esencial de la entidad organizacional, dado que en el mercado internacional cualquier intromisión, ataque o intento de sabotaje por parte de los hackers e incluso de la competencia, puede llegar a perjudicar alguna área importante de la organización. Lo anterior podría resultar, en consecuencia, en pérdidas económicas significativas así como la sustracción de información valiosa en los procesos de la entidad.

Si bien es cierto que existen infinidad de agentes que pueden ser perniciosos, también hay un sin número de soluciones en seguridad capaces de disminuir los riesgos de un ataque perpetrado por terceros. Dichas soluciones tienen como principal objetivo hacer que la empresa se preocupe por su crecimiento y desarrollo, mientras que la seguridad queda en manos de los profesionales de la Tecnología de la Información (TI).

Según RSA, existe un nuevo modelo de ciberseguridad orientado a la inteligencia y que requerirá de un extenso conocimiento sobre riesgos, el uso de controles ágiles basados en el reconocimiento de patrones y análisis predictivo, y el uso de análisis de grandes datos (Big Data) para dar contexto a los flujos enormes de datos provenientes de numerosas fuentes, con el objetivo de producir información oportuna y procesable.

La adopción de un modelo de seguridad basado en inteligencia, que incluya el manejo y análisis de grandes volúmenes de datos, será la clave para una verdadera defensa de la estrategia de seguridad.

¿De qué manera podemos resguardar la información de la empresa?

Se requiere de un análisis completo sobre el tipo de seguridad que posee la empresa, con base en las fortalezas y debilidades del estudio y enriquecerlo con nuevas ideas. Así también es necesario adicionar posibles contingencias que podrían vulnerar en un futuro la integridad de la información. Teniendo en cuenta los resultados del análisis, se debe confeccionar una propuesta de solución basada en las necesidades propias de la empresa.

En el mercado existen un gran número de soluciones de seguridad capaces de adecuarse a cualquier estructura organizacional que así lo requiera. A grandes rasgos, las herramientas son todo un universo, sin embargo, algunas técnicas que advierte Praxis que se tienen que tomar en cuenta para la prevención son:

Respaldo de información: la información tiene que ser resguarda, incluso debe ser redundante, de tal manera que siempre debe existir una copia en caso de una falla, avería o contingencia.

Antivirus: tal como su nombre lo indica son programas que evitan, eliminan o contienen ataques dirigidos hacia los dispositivos de manera directa.

Cortafuegos: es la barrera fundamental que evita que los ataques perpetrados por terceros lleguen a reducir la infraestructura informática. Asimismo, ejerce una gestión interna administrativa de los recursos tanto al exterior como al interior.

Autentificación: en un método de identificación personalizada para cada uno de los colaboradores de la organización, en el cual es posible asignar privilegios y restricciones dependiendo de las tareas asignadas a cada uno de ellos.

Criptografía: este método incrementa la seguridad en la organización y se refiere al cifrado de la información.

CIO México

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...