5 áreas críticas que las empresas deben proteger

Aunque la seguridad informática siempre ha sido un aspecto relevante dentro del funcionamiento de las empresas, nunca había sido un tema tan crítico como lo es en la actualidad.

Con las compañías e instituciones avanzando a pasos agigantados en sus procesos de transformación digital y sus equipos de colaboradores trabajando en sistemas remotos o híbridos, la seguridad se ha vuelto un flanco cada vez más vulnerable.

Sin embargo, la idea de que esto no me va a pasar a mi aún es muy frecuente en empresas de todos los tamaños y rubros. Sin ir más lejos, según un reporte de Gartner del año pasado, para 2025 el 45% de las organizaciones de todo el mundo habrá sufrido ataques en el software de sus cadenas de suministro lo que ofrece un terreno fértil para hackers y bandas de delincuentes informáticos que aprovechándose de esas debilidades para perpetrar ataques utilizando malware y ransomware no sólo para destruir las infraestructuras, sino también para obtener dividendos económicos.

Entonces, ¿Qué tienen que hacer hoy las empresas en relación a la ciberseguridad?

Desde la seguridad informática, las empresas deben contar con distintas herramientas de protección para generar un ecosistema que abarque la predicción de ataques, un análisis proactivo de la exposición, la prevención de incidentes, el desvío de ataques, la detección y contención de incidentes y la generación de respuestas para investigar y dar solución a los problemas detectados.

En la opinión del ejecutivo de Cirion, en un escenario donde las vulnerabilidades pueden provocar estragos en el funcionamiento de una empresa, este ecosistema debe cuidar 5 áreas clave para evitar y enfrentar posibles ataques cibernéticos:

Desarrollos: todo lo que una empresa tiene publicado en internet, por ejemplo, códigos fuente aplicaciones, páginas web comerciales, sitios corporativas y otros desarrollos.

Data Centers: todos los servicios que no son páginas web, por ejemplo, gestión de GPS, software de huella de identificación, las máquinas virtuales, los sistemas de autenticación de usuarios y repositorios de archivos, entre otros.

Conectividad: todos los canales de acceso como canales de Internet, MPLS, broadband, entre otros.

Endpoints: o dispositivos del usuario, es decir, el computador y tablet con las cuales los usuarios trabajan, además de los smartphones corporativos.

Usuarios: quien usa la información y lo que hay que hacer para que los usuarios no sean víctimas de las trampas de los hackers a través de concientización de ciberseguridad y capacitación.

Artículos relacionados

Back to top button