Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Componentes clave de la ciberresilencia para la supervivencia empresarial

El crecimiento acelerado de la digitalización hace que proteger los activos digitales se mantenga en la cima de las prioridades de las empresas durante los últimos años en México y en el mundo. De acuerdo con el Reporte de Defensa Digital de Microsoft, Construir y mejorar la ciber resiliencia, señala que del 80 al 90% de todos los ataques tienen su origen en dispositivos no gestionados. ¿Cómo podemos identificar y resolver problemas de seguridad en este escenario?

Desafortunadamente, las empresas serán blanco de ataques cibernéticos, esto es un hecho. Ante ello, lo mejor que pueden hacer las organizaciones es prepararse e integrar a sus procesos de seguridad el análisis continuo de medidas fundamentales, que les permitan proteger sus datos, contraseñas, información sensible y, básicamente fortalecer sus medidas de seguridad para contrarrestar amenazas.

En otras palabras, las empresas necesitan ser ciberresilientes. Pero, ¿qué es la ciberresiliencia? Es la capacidad de ser conscientes de esta realidad y empezar a tomar medidas precautorias en el asunto para minimizar la interrupción de las actividades empresariales y asegurar la recuperación eficaz, en caso de presentarse algún escenario de riesgo.

Para seguir este camino, hemos identificado algunos componentes clave para todo tipo de empresa:

La protección de la información va más allá de la contraseña: Como parte de los esfuerzos de prevención, es importante ir más allá de las contraseñas y valerse de la doble autentificación apoyada con otras tecnologías. Por ejemplo, habilitando el acceso a través de datos biométricos, pueden ser huellas digitales o escaneo facial, lo que brinda un doble factor de autentificación.

Hoy en día, los equipos de cómputo con Windows cuentan con el sistema de reconocimiento facial Windows Hello, sin embargo, la experiencia con un dispositivo Surface es algo aún más preciso, ya que sus cámaras infrarrojas logran escanear el rostro de los usuarios, identificando más de 300 puntos para garantizar el acceso, lo que se traduce en una certeza de seguridad mucho más robusta gracias a estos métodos denominados

Lo mejor, es que empresas de todos los tamaños pueden aprovechar este filtro de seguridad para protegerse de amenazas avanzadas, ya que, con el inicio de sesión biométrico tendrán la confianza de que su información está bien resguardada, pues este método de acceso es uno de los más difíciles de replicar; garantizando únicamente el acceso de los usuarios autorizados al dispositivo. Además, la tecnología sofisticada de doble autenticación con datos biométricos brinda una interacción fluida entre los equipos y el sistema operativo para contribuir a la seguridad, mientras que se mantiene un ritmo de trabajo productivo.

Es imperativo aplicar estrategias de Protección de Datos Sensibles: Actualmente, es clave que cada colaborador en una empresa esté consciente de la importancia de su rol para evitar una filtración de información. Conforme al reporte mencionado al inicio, durante 2023 se observó que los usuarios solo informaron de intentos de phishing el 11.3% de las veces, sin embargo, informar de los intentos de phishing sería lo mejor para ayudar a los equipos de seguridad a identificar las amenazas entrantes.

Es así como las empresas enfrentan el reto de equipar a cada miembro de la organización con las herramientas adecuadas (hardware y software) para impulsar la productividad y la colaboración en un panorama de trabajo híbrido sin comprometer la seguridad. Un ejemplo, es la tecnología Trusted Platform Module (TPM), diseñada para proporcionar funciones de seguridad basadas en hardware; ya que este chip TPM incluye múltiples mecanismos de seguridad física que lo hacen resistente a la manipulación, y el software malicioso es incapaz de alterar las funciones de seguridad; logrando encriptar y proteger los datos en un ambiente aislado para almacenar contraseñas, PINS y certificados.

Elegir dispositivos ciberresilientes: Contar con equipos de cómputo capaces de garantizar la continuidad operativa es de gran valor para las empresas, pues no solo responden ante las amenazas, también protegen la integridad de los datos y sistemas; generando mayor confianza en el flujo de trabajo entre los colaboradores y los clientes.

De hecho, según un informe comisionado en 2022 a IDC Research por Microsoft, las empresas que poseen Surface pueden experimentar hasta un 34% menos de incidentes de seguridad, lo que reduce el tiempo dedicado a la respuesta a incidentes de seguridad.

Al momento de elegir los equipos, es importante considerar puntos como evaluar el inventario actual, identificando cualquier carencia o riesgo en términos de funcionalidad, antigüedad, actualizaciones o seguridad, así como comparar distintas opciones de dispositivos considerando sus características, ventajas e inconvenientes. Asimismo, vale la pena consultar a expertos o proveedores para obtener orientación sobre la selección adecuada de dispositivos conforme a la industria y poner a prueba el rendimiento de los dispositivos seleccionados.

Nunca bajar la guardia: La ciberresiliencia es un proceso diario que nunca termina, el panorama de amenazas es cada vez más desafiante, por lo que estar al tanto de las vulnerabilidades y ser cautos con cualquier información sospechosa es tarea de todos y no sólo un esfuerzo del equipo de TI dentro de una organización. Por ello, las empresas podrán conseguir tranquilidad al contar con un aliado que habilite funciones de seguridad siempre activas para mantener los datos, los dispositivos y las identidades más seguros que nunca.

Dado que los riesgos de seguridad son latentes, vale la pena recurrir a otras herramientas que ayuden a mitigar el acceso a datos no autorizados mediante la mejora de la protección, ya que, al implementar características de seguridad específicas, es posible abordar las amenazas de robo de datos o exposición de dispositivos perdidos, robados u obtenidos inapropiadamente. Esta medida cobra gran relevancia por su capacidad de bloquear el proceso de inicio de sesión hasta que el usuario proporcione un número de identificación personal (PIN) o inserte un dispositivo extraíble que contenga una clave de inicio, brindando autenticación multifactor.

Con esto en mente, las empresas que buscan fortalecer su estrategia de seguridad deben reconocer la importancia de evaluar las medidas que implementan actualmente, así como los dispositivos con los que cuentan; para entender qué tan resiliente es su sistema y cómo llevarlo al siguiente nivel.

Así como los puntos anteriores, algunos otros factores a considerar para ayudar a las empresas a redefinir la planificación de la seguridad incluyen también una definición de la inversión destinada a las actualizaciones de dispositivos para garantizar el mantenimiento de la seguridad, así como determinar cuánto costaría una violación de ésta.

De igual manera, es importante conocer los espacios donde se crean vulnerabilidades en comparación con las soluciones de su ecosistema de seguridad actual, con la finalidad de elegir equipos funcionales y poderosos que protejan el negocio en el espacio digital.

Ulises Cabrera, director de Microsoft Surface para empresas.

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...