Ciberseguridad: claves para “cerrar las puertas”  a los atacantes

Ciberseguridad: claves para “cerrar las puertas” a los atacantes

El foco puesto en la visibilidad de la red, la disponibilidad de las aplicaciones, la resiliencia de los data centers, la capacitación de las personas y en el monitoreo continuo de la ciberseguridad, son estrategias fundamentales para minimizar los riesgos

 

El número de ciberataques crece en cantidad y en sofisticación. Algunos datos destacados que se desprenden del ESET Security Report 2023[1], muestran que el 69% de las organizaciones de Latinoamérica sufrió algún incidente de seguridad durante el último año.

Incluso, en muchos casos las organizaciones ni siquiera tienen el conocimiento de haber sido vulneradas.

En este contexto, contar con una estrategia de ciberseguridad sólida que “cierre las puertas» a los ciberdelincuentes es un imperativo para garantizar la continuidad del negocio y un acceso confiable a los sistemas, tanto por parte de los trabajadores como de los clientes.

Todo comienza en la red. Una red segura protege sus recursos de accesos no autorizados, uso indebido y modificación o denegación de la información. La protección de los puntos de acceso (AP), dispositivos que permiten a los terminales inalámbricos conectarse, es esencial, ya que representan precisamente una de las principales puertas de entrada potenciales para los atacantes.

El siguiente paso es resguardar las aplicaciones y los data centers: implementar medidas robustas en el acceso a las páginas web y establecer parámetros para detectar y mitigar actividades sospechosas. Se recomienda emplear firewalls avanzados, sistemas de detección de intrusiones, autenticación multifactor y cifrado de datos para garantizar una defensa integral.

Esto es apenas el principio. Para alcanzar una protección sólida no alcanza con adquirir las mejores herramientas disponibles para mitigar riesgos ni con establecer un plan que se mantenga estático a lo largo del tiempo. Consideremos que se trata de un segmento altamente dinámico, en el que cada día aparecen nuevos tipos de ataque y en el que todo cambia a gran velocidad.

Monitoreo constante y proactivo 

Por esto, se requiere un monitoreo constante y proactivo de predicción, prevención y detección de amenazas, incluyendo una revisión de las pruebas de penetración. La presencia de un socio tecnológico como Cirion Technologies, en este camino puede ser clave: aporta no sólo las mejores plataformas y herramientas de seguridad disponibles, sino también conocimiento actualizado, insights sobre tendencias, experiencia incluso para preparar la recuperación en caso de que exista una vulneración y, principalmente, talento, uno de los bienes más escasos en este mercado.

Este monitoreo es una práctica imprescindible: es lo que permite una detección temprana de posibles incidentes gracias a una supervisión activa y pasiva de registros de eventos, patrones de tráfico, anomalías en el comportamiento de usuarios y sistemas y cualquier otra actividad inusual.

Y para lograr una protección realmente sólida y sostenible en el tiempo, es necesario reforzar un punto adicional, tal vez uno de los eslabones más débiles en la cadena: las personas. Lograr una conciencia a nivel de toda la organización respecto de la importancia de la tecnología de la información para el negocio, la sensibilidad de la información y los riesgos es otro de los pilares sobre los que se apoya una estrategia.

[1] Este informe aborda las principales preocupaciones de las empresas de América Latina en lo que refiere a la seguridad de la información, así como la cantidad de incidentes de seguridad reportados durante el último año, el impacto de amenazas específicas como el ransomware, el spyware y los troyanos.

Autor:
Ricardo Pulgarín
Security Solutions Architecture Manager
Cirion Technologies

La inevitable transición a SASE: más allá de la seguridad heredada

La inevitable transición a SASE: más allá de la seguridad heredada

La creciente complejidad de las amenazas cibernéticas exige una evolución en los enfoques de seguridad, dejando atrás las soluciones heredadas basadas en hardware y abrazando una arquitectura más ágil y eficiente.

 

En la era digital actual, la seguridad de la información se ha vuelto más crucial que nunca. La creciente complejidad de las amenazas cibernéticas exige una evolución en los enfoques de seguridad, dejando atrás las soluciones heredadas basadas en hardware y abrazando una arquitectura más ágil y eficiente: la plataforma SASE (Servicios de Seguridad de Acceso Edge). La pregunta ya no es si realizar esta transición, sino cuándo y cómo llevar a cabo este cambio radical.

La seguridad heredada, basada en hardware, ha sido un pilar durante décadas. Sin embargo, con el auge del trabajo remoto, la expansión de las redes y la diversificación de las amenazas ha quedado claro que estas soluciones tienen limitaciones significativas. La rigidez y la falta de adaptabilidad de las infraestructuras heredadas dificultan la protección efectiva contra las amenazas cibernéticas en un entorno dinámico y en constante cambio, donde distintas fuentes coinciden en que el número de ataques crecieron a triple dígito en 2023 respecto de 2022, ya sea que hablemos del ámbito de datos personales o entidades de gobierno.[1] Y, por si quedase alguna duda, en el informe 2023 de IBM sobre el costo de una filtración de datos, el 95% de las organizaciones encuestadas que sufrieron una filtración de datos experimentaron más de una. No es un tema menor.

La plataforma SASE, basada en la nube, emerge como la respuesta a estos desafíos. Integrando funciones de seguridad y redes, SASE proporciona una arquitectura unificada que se adapta a las necesidades cambiantes de la empresa moderna. La movilidad y la flexibilidad inherentes a la nube permiten a las organizaciones proteger su infraestructura sin sacrificar la agilidad operativa.

La transición a SASE no es simplemente una elección estratégica, sino una necesidad imperante. La naturaleza descentralizada del trabajo actual requiere un enfoque de seguridad que se extienda más allá de los confines tradicionales de la red. La plataforma SASE, con su enfoque en la seguridad de borde y la entrega de servicios desde la nube, se alinea perfectamente con esta nueva realidad laboral.

El componente clave de esta transición es el cambio de mentalidad. No se trata sólo de adoptar nuevas tecnologías, sino de abrazar una cultura de seguridad que se ajuste a la naturaleza dinámica de las amenazas cibernéticas. La plataforma SASE no solo ofrece una mayor eficiencia operativa, sino que también fomenta la colaboración y la adaptabilidad en toda la organización.

Además, la seguridad basada en la nube brinda la oportunidad de mejorar la experiencia del usuario. Al eliminar la necesidad de enrutamiento a través de dispositivos heredados, SASE permite un acceso más rápido y seguro a los recursos empresariales desde cualquier ubicación. Esto no solo mejora la productividad, sino que también fortalece la postura de seguridad al garantizar que los usuarios puedan acceder de manera segura a los recursos que necesitan, cuando los necesitan.

No obstante, la transición a SASE no está exenta de desafíos. La gestión de la migración y la integración de la plataforma en el marco existente son pasos cruciales. La formación del personal y la colaboración entre equipos de TI y seguridad será fundamental en este proceso de cambio.

Lo importante, en este punto, es tener en cuenta que la transición de la seguridad heredada basada en hardware a la plataforma SASE basada en la nube ya no es una cuestión de «sí o no», sino de «cuándo». La necesidad de adaptarse a un entorno empresarial en constante evolución y la creciente sofisticación de las amenazas cibernéticas hacen que SASE sea la elección lógica. La seguridad del futuro ya no espera; está en la nube, y la transición es inevitable.

[1] “Data Breach Investigations Report,”  Verizon, 2023. Vs. “Data Breach Investigations Report,”  Verizon, 2014-2022. https://www.apple.com/newsroom/pdfs/The-Continued-Threat-to-Personal-Data-Key-Factors-Behind-the-2023-Increase.pdf

Ciberseguridad: la importancia de concientizar sobre el peligro e invertir en protección

Ciberseguridad: la importancia de concientizar sobre el peligro e invertir en protección

Actualmente, estamos viviendo una gran disyuntiva. Por una parte, existe una alta demanda por servicios informáticos de alto rendimiento, los cuales atraviesan múltiples industrias y verticales. Sin embargo, muchas de estas compañías aún no poseen equipos idóneos, dentro del área de soporte, que se encarguen y realicen monitoreo 24/7 a las variadas vulnerabilidades a las que puede estar expuesta la organización. La curva de aprendizaje y adopción debe mejorar, las compañías piensan que esto no les va a pasar a ellos y que no es necesario invertir. 

En el marco del Día Internacional de la Seguridad Informática, es importante recordar que contar con políticas y protocolos para tener una óptima ciberseguridad no es solo responsabilidad de la empresa, sino de todos los colaboradores. Es por ello, que la educación en ciberseguridad es fundamental para la sanidad tecnológica de la compañía. La realidad nos ha demostrado una y otra vez que un ataque puede dejar sin efecto un área crítica de una empresa, causando millonarias pérdidas. 

El phishing, ransomware, ataques de ingeniería social, ataques a la cadena de suministro y a la nube; falsificación de identidad en línea y ataques DDoS (Denegación de Servicio Distribuido), son las principales vulnerabilidades que vemos con cada vez más frecuencia. Es por ello que la ciberseguridad en las organizaciones involucra una serie de medidas y precauciones que se toman para proteger los sistemas, redes y datos de una empresa de posibles ataques y amenazas cibernéticas. 

Cada vez más compañías y organizaciones dependen de la tecnología y la conectividad digital para realizar sus operaciones productivas y comerciales, lo que las está convirtiendo en entes vulnerables a ataques cibernéticos, ya sea por el robo de datos, la interrupción de servicios o la destrucción de información. Por lo tanto, es fundamental implementar estrategias de ciberseguridad para proteger la integridad de la información y salvaguardar la reputación y la continuidad del negocio. 

Contar con una estrategia es clave, puesto que establece un plan integral que busca identificar, prevenir y mitigar los riesgos relacionados con las amenazas cibernéticas, y las principales acciones a seguir para desarrollarla de manera efectiva son: 

Autoevaluación

Prevenir internamente lo que puede pasarle a la organización si se materializa un incidente, donde la evaluación de riesgos es vital (activos críticos, posibles amenazas y vulnerabilidades). Además, contar con políticas de seguridad, las cuales deben abordar el acceso a sistemas y datos, contraseñas, uso de dispositivos personales (trae tu propio dispositivo- BYOD, por sus siglas en inglés) y concientización y formación. 

Plataformas y Predicción

Aquí debemos poner especial acento en la gestión de acceso, las diferentes actualizaciones y parches, firewalls y antivirus y no olvidar el cifrado de datos. 

Detección y respuesta

Una vez detectada la vulneración, la monitorización es vital para detectar actividades sospechosas. La detección temprana puede ayudar a mitigar el impacto de un incidente. Tras un ciberataque, se debe identificar, contener, erradicar, recuperar y sacar lecciones de lo sucedido. Además, no olvidar tener una copia de seguridad y recuperación. 

Auditorías regulares

No quedarse dormido o sentirse seguro. Estar siempre actualizado con el cumplimiento normativo, en estrecha colaboración con los expertos en ciberseguridad. 

Ante este panorama de vulnerabilidades latentes, es imperativo que las empresas se asesoren con expertos en soluciones gestionadas y que al mismo tiempo incentiven campañas de educación digital que concienticen a sus colaboradores y usuarios sobre las amenazas cibernéticas, y el daño que éstas pueden ocasionar. La idea es cubrir principalmente tres frentes de acción: dispositivos de usuario final, acceso a las redes, y las aplicaciones y servicios en la nube (cloud). 

Finalmente, es importante destacar que una estrategia de ciberseguridad debe ser adaptada a las necesidades y características específicas de cada organización, y estar sujeta a revisiones y ajustes continuos para hacer frente a las nuevas amenazas que puedan surgir. Siempre listos parece ser la consigna hoy más que nunca. 

Autor:
Ricardo Pulgarín Gómez
Senior Security Solutions Architect
Cirion Technologies

Seguridad de la información: un desafío de múltiples dimensiones

Seguridad de la información: un desafío de múltiples dimensiones

El futuro del negocio se apoya sobre los datos. Esta afirmación, que hasta hace apenas algunos años podría haberse tildado de exagerada, en la era de la transformación digital es descriptiva. Siguiendo el mismo razonamiento, dejar los datos débilmente resguardados implica poner en riesgo a toda la organización. Por esto, resulta razonable el dato que detectó IDC y que expuso en la última edición del Cirion Forum presentada en Buenos Aires: la principal iniciativa de las áreas de IT en Latinoamérica está vinculadas a la seguridad de la información, con el 38%. 

El camino hacia una empresa cibersegura, aunque necesario, no está exento de desafíos, que se presentan en múltiples dimensiones. 

Uno de los principales consiste nada menos que en generar educación alrededor de la seguridad de la información dentro de las empresas. Históricamente, se dijo que una organización era más propensa a preocuparse por su seguridad luego de haber sufrido algún incidente. Viendo los volúmenes de ataques cotidianos, ya podemos inferir que es más probable que todas las empresas hayan sufrido uno. Por eso, es hora de cambiar el paradigma: comenzar por sentirse vulnerables (o vulneradas) y desplegar el mejor modelo de protección posible. 

En ocasiones, las filtraciones se producen como consecuencia de haber tomado decisiones erróneas por disponer de mala información. Un ejemplo común: muchas organizaciones consideran que al contratar un servicio de nube pública ya tienen resuelto el problema. Y si bien es cierto que los grandes proveedores cloud ofrecen seguridad de excelencia y que cumple con las principales normativas internacionales en este rubro, esto abarca principalmente el nivel de infraestructura. Esto hace que la empresa no se preocupe por la protección de sus datos de extremo a extremo y deje huecos expuestos. 

Otro punto débil es una consecuencia remanente de la pandemia. La aceleración de la digitalización que se produjo por aquellos años fue en numerosas ocasiones relegando los aspectos de seguridad. Era necesario mover sistemas on-premise a la nube para mantener a la organización activa, pero no se disponía del tiempo ni de los recursos para hacer análisis pormenorizados de las brechas de seguridad que se dejaban abiertas. En este sentido, hoy se nota un mayor nivel de concientización para cerrar esta deuda, además de que los nuevos proyectos suelen considerar la seguridad de la información desde el momento del diseño. 

Déficit de talento

El gap de recursos también impacta con fuerza: IDC asegura que el 85,5% de las empresas latinoamericanas tiene dificultades para dar con personal con las habilidades adecuadas y 47,3% dispone de un único recurso especializado en ciberseguridad. En esta línea, la presencia de un socio tecnológico es clave: aporta el conocimiento, la actualización y la experiencia que difícilmente se puedan reunir de manera interna. 

Las tecnologías emergentes abren, por último, un nuevo desafío: la Inteligencia Artificial (IA) es un arma de doble filo. Por un lado, es una aliada clave para automatizar y anticipar ataques de día cero, nuevas vulnerabilidades, exploits y otras amenazas que representan un volumen de información imposible de digerir para un analista o un grupo de analistas. Derivando la detección en la IA, los especialistas se pueden ocupar de cuestiones más profundas. Pero la misma IA está siendo utilizada por los atacantes para perfeccionar sus estrategias. 

Los desafíos son múltiples, es cierto, pero la visión debe ser siempre la misma: desplegar una estrategia por capas de punta a punta, que proteja los accesos, la conectividad segura de los cada vez más usuarios remotos con las aplicaciones (con las estrategias de “confianza cero”), las API y, por supuesto, el perímetro tradicional con firewalls de última generación. Para eso, el primer paso es entender el negocio, sus necesidades, sus vulnerabilidades y sus riesgos y conocer el recorrido completo de los datos y las aplicaciones. Es la única forma de maximizar la protección y minimizar las superficies de ataque.

Pablo Dubois

Autor:
Pablo Dubois
Gerente Regional de Productos de Seguridad
Cirion Technologies

Infraestructura digital y seguridad física de los datos: conozca cuáles son las mejores buenas prácticas

Infraestructura digital y seguridad física de los datos: conozca cuáles son las mejores buenas prácticas

La seguridad de la información ha sido un tema ampliamente debatido en los últimos años, por no decir décadas. Desde la segunda mitad del siglo pasado, los modelos de negocios y el propio estilo de vida de las personas se tornaron cada vez más dependientes de los equipos electrónicos y de la información digital. 

Prácticamente todo lo que hacemos en la actualidad deja un rastro de bits y bytes que se pueden usar de manera positiva o negativa. Para las empresas, estos datos se convierten en un activo fundamental y su pérdida puede derivar hasta en el cese de sus actividades. 

Naturalmente, esto genera la preocupación de garantizar la seguridad de dicha información, ya sea para la protección de los negocios o de las personas. En las películas y en los noticieros se enfatiza mucho el tema de la protección lógica de los datos, y a menudo se muestra a los hackers en una glamorosa lucha entre el bien y el mal. En las empresas se debate acerca de términos tales como BCP (Business Continuity Plan/Plan de continuidad del negocio) y DR (Disaster Recovery/ Recuperación de desastres). 

¡Aunque aquí cabe hacer una advertencia! En el día a día de las empresas, la protección lógica y la protección física revisten el mismo grado de importancia, y no siempre se le presta la debida atención a este tema. 

¿Qué hace falta para garantizar la seguridad física de la información? 

La seguridad física de la información busca garantizar la operación sin interrupciones, el control de acceso y la resiliencia del entorno.  Es necesario que la infraestructura digital responda adecuadamente y proteja los datos basándose en los siguientes principios:  

Seguridad ambiental: orientada a proteger a los equipamientos contra incidentes naturales tales como inundaciones, tormentas, terremotos; o incluso de los provocados por el hombre, como por ejemplo: huelgas, accidentes de tránsito, o cualquier tipo de impacto que posibilite la interrupción de los servicios por pérdida de la capacidad de operación de la infraestructura o del acceso de los operadores, incluso con la duplicación de instalaciones, en caso de ser necesario. 

Seguridad de disponibilidad: tendiente a garantizar medios redundantes de alimentación de energía, refrigeración de los equipos, protección contra incendios, redundancia de enlaces de transmisión de datos, incluyendo la infraestructura de TI, como la redundancia de componentes como storages, switchs, balanceadores, servidores, etc. 

Seguridad física del perímetro: para garantizar que solo los equipos autorizados tengan acceso a los equipamientos y a las instalaciones de la infraestructura. 

El tema parece simple y obvio, pero no lo es. Existen varias certificaciones diferentes en el mercado para alinear y garantizar las mejores prácticas de seguridad de la infraestructura. Algunas incluso están especializadas por sectores de negocios. 

Solo hablando de seguridad perimetral, por ejemplo, podemos dividir el tema en diferentes subelementos y procesos: 

Gestión de solicitudes de acceso: con procesos definidos y un sistema de gestión y almacenamiento del historial de solicitudes, busca garantizar que todas las personas autorizadas para acceder a la infraestructura sean validadas y aprobadas en cuanto a sus motivos y capacidades. 

Autorización de ingreso: se trata del control de acceso básico en la entrada, pero depende de que el paso anterior esté bien ejecutado para saber quién debe ser autorizado. Se necesita mano firme para validar la información y ejecutar correctamente la autorización de ingreso. 

Recepción y derivación: principalmente en infraestructuras más complejas, como grandes data centers, en esta etapa se recibe al visitante ya en el interior de las instalaciones y se lo lleva hasta el lugar donde debe acceder o trabajar. Este paso evita que una persona autorizada a prestar un determinado servicio pueda acceder a todo el entorno y generar incidencias en otros lugares de las instalaciones. 

– Control y monitoreo del acceso: se deben utilizar sensores biométricos, puertas inteligentes con identificación de volumen y peso de entrada y salida, cámaras y equipos de seguridad para evitar que cualquier persona, malintencionadamente o por error humano, retire o coloque equipos en la infraestructura sin el control adecuado. 

Control del ciclo de vida de los equipamientos de TI: analizar el consumo de energía esperado desde la solicitud de entrada, utilizar tecnologías y automatizaciones de IoT, tales como RFID, para controlar la posición del equipamiento dentro del data center, registrando y monitoreando desde el ingreso, despliegue, uso en operación y, posteriormente, todo el proceso de desactivación proceso, con limpieza de los datos y destrucción de los equipos de manera certificada y con un impacto ambiental menor. 

¿Cuánto y cómo invertir en la seguridad física de la infraestructura digital? 

Una infraestructura digital segura puede demandar grandes volúmenes de inversión. Podemos decir que el cielo es el límite, pero nunca será posible crear un entorno inmune a las fallas.  

La inversión en seguridad física, entonces, será inversamente proporcional a la dependencia que el negocio tenga de los datos. Perder las fotos del último viaje puede entristecer mucho a alguien, pero no le ocasionará un daño irreparable. Por otro lado, perder información de clientes y de facturación puede representar el cierre definitivo de un negocio. Para un estudio de abogados no tener acceso a Internet durante algunas horas puede representar un dolor de cabeza, pero para un e-commerce, estar fuera de línea durante algunos minutos tendrá impactos financieros inmediatos. 

De esta manera, el monto invertido en seguridad física y redundancias de infraestructura digital por lo general es directamente proporcional a los volúmenes financieros que transitan por el negocio e inversamente proporcional al tiempo de recuperación aceptable. 

Es decir, a mayor volumen de dinero operado, mayor preocupación por la infraestructura, como se puede observar en el sector financiero. Y cuanto menor sea el tiempo que el negocio acepte estar inactivo, mayor será la preocupación por la seguridad, como vimos en el ejemplo del comercio electrónico. 

Sin embargo, el costo no es el único factor de impacto en una infraestructura segura. El tiempo y la experiencia también cuentan. La construcción de paredes, estructuras eléctricas y de aire acondicionado llevan su tiempo. Definir procesos y sistemas de control requiere de una curva de aprendizaje. 

Puede resultar difícil medir este tiempo directamente como un costo, aunque se puede monetizar como una pérdida de oportunidades de negocio debido a la demora en ingresar al mercado o incluso al tiempo de exposición a los riesgos de negocio ya existentes. 

Una buena forma de acortar estos tiempos o adecuar el flujo de caja para las inversiones necesarias en infraestructura digital, es contratar la infraestructura como servicio a un proveedor de nube o data center confiable. 

Estos proveedores cuentan con instalaciones y procesos que ya están operando, certificaciones que acreditan sus calificaciones y un historial de clientes e incidentes  que permitieron validar y mejorar los controles y redundancias necesarios para mantener las operaciones en niveles de confiabilidad inviables para otros emprendimientos. 

Si a su equipo de TI todavía le preocupa saber si el generador va a soportar la carga en caso de un corte de energía o si los medios LTO (Linear Tape-Open)  seguirán siendo legibles para recuperar el backup, tal vez sea el momento de obtener más información sobre los procesos y el funcionamiento de un data center profesional que lo ayude a garantizar la seguridad de su negocio. Cirion posee las mejores estructuras de data center y estrictos protocolos de seguridad, validados por una serie de certificaciones, además de un equipo altamente calificado para apoyar a su empresa en el día a día.

Jon Paul "JP" McLeary

Autor:
Heubert River
Head de Operaciones de Data Center, Cloud & Security,
Cirion Brasil

Cuenta con más de 20 años de experiencia en posiciones de liderazgo en operaciones de data center con entornos críticos y de altísima capacidad y desempeño. Es el responsable de las operaciones de Data Center de Cirion Brasil desde 2013. Con un MBA en gobernanza de TI otorgado por la USP/IPT, cuenta con varias certificaciones técnicas y metodológicas además de una amplia experiencia internacional habiendo liderado operaciones en más de 10 países de América  Latina, EE.UU., e Inglaterra.

Cinco preguntas sobre Ciberseguridad

Cinco preguntas sobre Ciberseguridad

Mientras avanza la transformación digital de las organizaciones, aumentan los riesgos de sufrir ataques informáticos que pongan en peligro la seguridad y preservación de sus operaciones y datos.

El crecimiento en el uso de soluciones informáticas para la gestión de organismos públicos, empresas e instituciones educativas, lleva a acrecentar la protección de estas plataformas con el fin de controlar que los activos de las organizaciones no sean víctimas de ataques, fraudes o mal uso por parte de delincuentes informáticos, empleados desleales y/o terceros con malas intenciones.

Estos ataques pueden representar un duro revés para cualquier negocio, sobre todo en términos económicos y de credibilidad, ya que una filtración de datos puede ocasionar que la empresa pierda la confianza de sus clientes.

1- ¿Para qué sirve la ciberseguridad en las empresas?

La ciberseguridad les permite tener una estrategia de protección y defensa contra los ciberdelincuentes que buscan extorsionarlas o desprestigiarlas

2- ¿Cuáles son los elementos de la ciberseguridad?

La ciberseguridad debe contemplar tres elementos interrelacionados: las personas, los procesos y la tecnología, todo esto bajo un gobierno de seguridad de la información

3- ¿Cuáles son los principales tipos de ciberataques?

Principalmente los que buscan la denegación de los servicios, seguidos por aquellos que engañan a los usuarios como el phishing, y finalmente los que afectan la integridad de la información como el ransomware.

4- ¿Por qué es tan importante la ciberseguridad hoy en día?

Porque protege la productividad de los negocios, inspira confianza en los clientes y en los inversionistas, evita impactos negativos en la reputación y las perdidas de dinero por los ciberataques

5- ¿Qué medidas de ciberseguridad deberían implementar las empresas?

Todo depende del entorno en el cual se desarrolla la empresa. Principalmente las medidas deben enfocarse en proteger 4 pilares importantes: los datos, los dispositivos de usuarios, las redes y las nubes de aplicaciones o infraestructura.

Aunque la transformación digital supone grandes avances para las organizaciones, la exposición a los ciberataques ha aumentado a la par. Si la ciberseguridad todavía no está en la agenda de las reuniones de directivos de su organización, debería estar.

Crece continuamente la cantidad de organizaciones que, por no haber visto venir la amenaza a tiempo, han tenido que asumir las consecuencias. No deje que la suya sea otra presa de los delincuentes informáticos.