Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Claves para protegerse de los ciberataques en forma rentable

logo-CIO-15-anosEl año pasado, las aseguradoras estadounidenses ganaron 1,000 millones de dólares por concepto de primas relacionadas con ciberataques. Para las empresas, este tipo de contratos representan un alto coste, pero hay algunos consejos que pueden ayudarle a reducirlos demostrando a la compañía aseguradora que su empresa está controlando de forma activa los riesgos cibernéticos. Les mostramos cómo abordar esta tarea de la forma más rentable para su empresa.

Determine qué aspectos de la seguridad cibernética son más importantes para su organización, de qué será responsable su organización y qué cosas debe dejar en manos de un tercero.

Pregunte a diversas compañías qué descuentos están disponibles para reducir sus primas. Muchos proveedores ofrecerán descuentos si usted puede probar que tiene un plan de prevención, seguridad y protección de datos adecuado para disminuir el riesgo, así como para recuperarse de una infracción u otro tipo de ataque.

Los descuentos serán mayores para aquellas empresas que cumplen altos estándares de seguridad y protección de datos. Las cinco prácticas más efectivas para reducir el riesgo cibernético son:

  1. Construir una cultura del riesgo.El primer paso es aceptar que cada empleado inddividual es un riesgo debido a acciones tales como abrir un archivo adjunto de correo electrónico sospechoso, usar una unidad flash infectada o no instalar un parche de seguridad. Hay que invertir recursos y tiempo en educar a los empleados sobre los riesgos y las medidas que pueden tomar para protegerse a sí mismos y a la empresa.
  2. Asegurar el lugar de trabajo. Asegúrese que todos los dispositivos conectados a una red –desde un portátil a una impresora– están al día con el software de seguridad y las actualizaciones de parches más recientes, y continúen toda la gestión de seguridad y la aplicación de las políticas vigentes en esta materia.
  3. Copia de seguridad regular de todos los datos. Tanto si los datos se encuentran en sus instalaciones o en la nube, utilice una solución de copia de seguridad y recuperación para garantizar una restauración oportuna.
  4. Seguridad desde el diseño. Una de las mayores vulnerabilidades en los sistemas de información proviene de no tener en cuenta la seguridad desde el principio. Pero, además, deberá realizar pruebas regulares para confirmar su cumplimiento.
  5. Controlar el acceso a la red.Las empresas que canalizan los datos registrados a través de puntos de acceso controlados, podrán detectar y aislar el malware mucho antes. Asegúrese que dispone de procedimientos para administrar el acceso y los permisos de sus empleados. Si un empleado se va, debe tener el control para revocar cualquier acceso que tenga a la compañía, al cliente y a la información.

Tomar estas medidas proactivas no sólo reducirá sus gastos de outsourcing, sino que también mejorará la posición de seguridad TI de su empresa. La protección contra las amenazas es una prioridad para toda la empresa.

Aunque no hay una forma única de lograr seguridad absoluta, se puede hacer mucho para protegerse contra ataques, asegurar una identificación oportuna, estar preparado para recuperarse rápidamente y, en última instancia, evitar que los ataques paralicen su negocio si ocurren.

 

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...