Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Siete acciones de seguridad para resguardar nuevas tecnologías

En una época en que la computación en la nube, el movimiento BYOD (Bring Your Own Device) y los medios sociales están cambiando las reglas del juego para las empresas, se han intensificado los desafíos en términos de seguridad para Directores de TI (CIOs) y Directores de Seguridad (CSOs).

La seguridad tradicional actual ha probado ser ineficiente frente al avance y a la persistencia de ataques a redes corporativas por medio de Internet, que van desde robo de datos hasta ataques para robo de contraseñas, violación de datos hasta ataques cuidadosamente planificados de ‘negación de servicio’.

Aunque ninguna organización está inmune a ataques, Francisco Farrera, especialista de Seguridad de Unisys, comparte algunos consejos de seguridad:

Desarrollar una estrategia de seguridad completa. Una estrategia de seguridad exhaustiva que alinee objetivos de seguridad y medidas con estrategias empresariales y metas. Dicho abordaje disminuye los costos totales, proporcionando a los técnicos, ingenieros y profesionales de seguridad una hoja de ruta que guíe las operaciones críticas.

Establecer una mentalidad de que la seguridad debe ser la prioridad. Mantener capacidades superiores de monitoreo de seguridad, conciencia y generación de informes de seguridad dentro de un marco de seguridad cibernética holística para proteger los datos empresariales y las redes de amenazas internas y externas. Se trata de una visión operativa común y en tiempo real a través de todos los aspectos de las operaciones de seguridad que permitirán que las organizaciones implementen y lleven a cabo acciones de seguridad de TI que proteja la información.

Implementar análisis de datos para proteger información confidencial. Esto es esencial para reconocer la realidad del volumen de datos que necesitan protección y establecer maneras automatizadas para analizar y monitorear grandes volúmenes de datos.

Gestionar identidades y autorizaciones. Gestionar de manera centralizadas la identidad digital de los usuarios y las autorizaciones para proporcionar el más alto nivel de garantía de identidad y reducir errores críticos de los empleados con mensajes continuos e implementación de políticas.

Aprovechar las capacidades integradas de los dispositivos móviles. Dispositivos móviles como teléfonos inteligentes y tablets permiten autenticación avanzada por medio de técnicas biométricas de reconocimiento de voz, firma y reconocimiento facial. Las organizaciones pueden usar estas tecnologías emergentes que ya han trillado el camino en la industria y en la mente de los consumidores. La oportunidad aquí es avanzar a la par con las preferencias del cliente, garantizando al mismo tiempo los más altos niveles de protección.

Evaluación y reevaluación continua. El monitoreo y la evaluación continua debe ser parte integral del programa de seguridad empresarial. Es esencial llevar a cabo evaluaciones de riesgos, ejecutando escaneos de vulnerabilidad periódicamente y programando auditorías para obtener visibilidad continua de las brechas de seguridad y de las actividades de remediación.

Aislar y ocultar dispositivos terminales. Al garantizar los sistemas de toda la empresa, se reduce el riesgo de vulnerabilidad, previniendo que se propaguen por la red y la empresa. Las Comunidades de Interés basadas en software proporcionan una manera ágil, simple y rentable de proteger comunicaciones de datos de misión crítica en terminales que sean invisibles a todos, excepto para aquellos a los que se han pre identificado como parte de una ‘comunidad segura’.

 

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...