Tecnología

Ataques informáticos: Cinco consejos para resguardar la información en los negocios para este 2023

Miraflores.-Los ataques informáticos son una amenaza latente para cualquier empresa. Según revela un estudio de Kaspersky, en los primeros ocho meses de 2022, se registró un total de 817 millones de intentos de ataques en América Latina, lo que representa 2,366 bloqueos por minuto. De estas cifras, el Perú registra más de 123 ciberataques de malware.

Ante este escenario, las organizaciones, independiente de su tamaño o sector económico al que pertenezca, deben prepararse para enfrentar los ataques cibernéticos, resistirlos y de ser el caso, recuperarse sin impacto de pérdidas de información. Por ello, resulta necesario que todas las organizaciones y compañías cuenten con una estrategia de seguridad de la información para superar cualquier tipo de amenaza de manera exitosa.

“Los ataques informáticos se están masificando, incluso afectando a las grandes empresas, al punto de ser una amenaza latente que cada vez es más cercana. Es por ello que resulta crucial, no solo implementar tecnología que ayude a proteger los datos, sino también establecer procesos adecuados para prevenir y/o responder de forma adecuada y en tiempos adecuados y creando una cultura organizacional que aplique buenas prácticas de resguardo de la información, recomienda Ethel Bazán, gerente comercial de Gtd Perú.

Con el propósito de concientizar y erradicar los ataques informáticos en el mercado empresarial, la especialista de Gtd Perú explica las cinco funciones que recomienda el Instituto Nacional de Estándares y Tecnología (National Institute of Standards and Technology, en inglés), con la finalidad de ayudar a las organizaciones en su esfuerzo por gestionar mejor sus riesgos:

  1. Identificar. Haga una lista de todos los equipos, programas, softwares y datos que use, incluyendo computadoras portátiles, teléfonos, etc. Elabore y comparta una política de seguridad de la compañía que cubra los siguientes puntos: funciones y responsabilidades de los empleados, proveedores y todo aquel que tenga acceso a datos delicados. También ayudarán las capacitaciones y entrenamientos a todo el personal de la empresa.
  2. Protección. Controle quiénes acceden a su red y usan sus computadoras, así como otros dispositivos. Use programas de seguridad para proteger los datos y si es posible, haga copias de seguridad de los datos con regularidad. Actualice los programas de seguridad e implemente políticas formales para la eliminación segura de archivos electrónicos y dispositivos en desuso. Capacite sobre ciberseguridad a todas las personas que usan sus computadoras, dispositivos y redes.
  3. Detección. Monitoree sus equipos para controlar si detecta acceso de personal no autorizado a sus computadoras, dispositivos (soportes de almacenamiento de datos de tipo USB) y software. Revise su red para controlar si detecta usuarios o conexiones no autorizadas. Investigue cualquier actividad inusual en su red o por parte de su personal.
  4. Respuesta. En caso de que se haya vulnerado la seguridad, se recomienda mantener en funcionamiento las operaciones del negocio. Reportar el ataque a los encargados del cumplimiento de la ley y otras autoridades. Investigar y contener un ataque. Actualizar su política y plan de ciberseguridad con las lecciones aprendidas. Prepararse para eventos inadvertidos que puedan poner en riesgo los datos.
  5. Recuperación. Después de un ataque, repare y restaure los equipos y las partes de su red que resultaron afectados. Mantenga informados a sus empleados y clientes de las acciones que tomará para respuesta y recuperación.

Recuerda que estos consejos solo ayudarán si las empresas incentivan una cultura organizacional basada en buenas prácticas de seguridad de la información y el cumplimiento de estas entre todos sus trabajadores y colaboradores. GTD, a través de su centro de excelencia de ciberseguridad SecureSoft, cuenta con mucha experiencia implementando, operando, gestionando y orientando a grandes empresas, corporaciones y organizaciones públicas a lograr implementar estos diferentes pasos y en ese sentido estamos a disposición para poder ayudarlos a cubrir cualquier tipo de GAP que pudiera existir en la implementación de una estrategia de identificación, protección, detección y respuesta y recuperación antes incidentes de seguridad de información.

Wordpress Social Share Plugin powered by Ultimatelysocial
YouTube
YouTube
Instagram