10 recomendaciones para enfrentar las ciberamenazas en el sector retail
Seguridad
06/06/2024
Print Friendly, PDF & Email

10 recomendaciones para enfrentar las ciberamenazas en el sector retail

Ante el crecimiento del comercio en línea, las empresas retail deben fortalecer sus políticas de ciberseguridad.

Ricardo Pulgarín, experto en ciberseguridad de Cirion Technologies comparte estrategias esenciales que toda compañía en el entorno digital debe tener en cuenta.

 

El aumento del comercio en línea ha llevado a una evolución en las políticas de seguridad del sector retail, con un enfoque renovado en la seguridad de las plataformas de comercio electrónico, la protección de los pagos en línea, la privacidad del cliente y la seguridad de la cadena de suministro que reflejan la necesidad de adaptarse a un entorno digital en constante cambio y proteger tanto los datos de la empresa como la confianza del cliente en un mundo cada vez más conectado.

“Las empresas en el sector retail tienen la responsabilidad de garantizar la seguridad de los datos de sus clientes mediante diversas medidas preventivas, y para esto, es crucial que estas empresas evalúen exhaustivamente los riesgos asociados con sus sistemas de tecnología de la información identificando amenazas y estimando tanto su probabilidad como su impacto en el negocio”, indica Ricardo Pulgarín, Security Sales Architecture Manager de Cirion Technologies.

El foco de las empresas e instituciones debe estar puesto en el fortalecimiento de los esquemas de ciberseguridad. Para ello, Pulgarín brinda 10 recomendaciones para enfrentar de manera estratégica las posibles amenazas:

1.- Proteger los sistemas de recuperación y realizar copia de seguridad de los datos

Caso de incidentes provocados por personas, ransomware o desastres naturales, es esencial adoptar las medidas que permitan una rápida recuperación de datos y sistemas. Para ello es necesario hacer la copia de seguridad de los datos, hacer pruebas de recuperación y un plan que incluya la definición del punto objetivo de recuperación (RPO) y determine la frecuencia con la que se realizarán los backups, junto con un tiempo objetivo de recuperación (RTO).

2.- Ejecutar simulacros de recuperación

Este tipo de acciones garantiza que los datos estén disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Hay que sumarles una correcta comunicación a lo largo de la cadena de mando establecida y la definición de responsabilidades de equipos y personas.

3.- Formación y concientización en ciberseguridad

Establecer la seguridad de los datos debe ser una prioridad de la empresa. De ahí que un plan de capacitación en ciberseguridad para los colaboradores es clave, tanto para entender los riesgos a los que se puede ver expuesta la compañía, como para que comprendan la importancia de asumir su responsabilidad ante posibles amenazas y sean promotores internos de la ciberdefensa.

4.- Definir la superficie de ataque

Las organizaciones deben tener claro cuáles son los sistemas, dispositivos y servicios de su entorno necesarios para mantener sus negocios en línea y su inventario activo. Esto les ayudará a identificar sus frentes más vulnerables y a trazar la línea base de recuperación del sistema.

5.- Auditar y gestionar los dispositivos más vulnerables

Con el fin de contar con una estrategia de seguridad integral, es fundamental disponer de controles en todos los puntos críticos de la red. Sin duda, la seguridad perimetral es importante, pero para ser efectiva, y considerando la alta movilidad de los usuarios, debe complementarse con seguridad en los dispositivos de usuario final.

6.- Segmentar la red

La segmentación puede ayudar a contener el accionar de los malware. Si una amenaza ingresa a la red, es necesario “enterrarla” e impedir que se mueva sin control para que deje de recopilar información. Para ello, es necesario “dividir” la red en secciones más pequeñas, evitando así que las amenazas se muevan lateralmente, con un mejor control del flujo de tráfico entre secciones.

7.- Proteger los correos electrónicos para evitar el ingreso de ransomware

Además de los dispositivos de red, también es imperativo asegurar que las soluciones de correo electrónico estén ejecutando sus últimas actualizaciones y cuenten con una protección de ingestión segura.

8.- Ampliar el enfoque en la identidad

Las organizaciones necesitan implementar mecanismos de múltiple factor de autenticación para sus usuarios y clientes remotos, lo que les permitirá tener mayor validación de la autorización del acceso a la información más crítica. No hay que olvidar el monitoreo del uso de puertos, protocolos y servicios en la red para evitar que aplicaciones malintencionadas mantengan una brecha de seguridad que pueda ser explotada por el atacante.

9.- Reforzar la seguridad a lo largo de toda la cadena de exterminio de ciberseguridad (Cyber Kill Chain)

El modelo de cadena de exterminio de la ciberseguridad identifica lo que hacen los ciberdelincuentes para completar sus objetivos. La posibilidad de que existan fallas humanas hace necesaria la implementación de tecnología de seguridad sólida y de una estrategia de ciberseguridad que integre varios controles y permita visualizar las diferentes etapas que debe enfrentar un atacante antes de tener éxito.

10.- Poner en marcha un plan de respuesta a incidentes

Un plan de respuesta a incidentes claramente definido, practicado y comprobado contribuirá en gran medida, a garantizar un mejor resultado en caso de ciberamenazas.

Cirion cuenta con un completo portafolio de soluciones integradas de seguridad, con servicios de mitigación y protección de redes, entre otros, adaptables a los requerimientos de cualquier tipo de industria.

Compartir

Artículos Recientes

Internet ASN Tier 1

¿Qué son los ASN? Conoce su importancia para la calidad de Internet

by | Jul 2, 2024 | Conectividad | 0 Comments

  La experiencia de los usuarios finales que se conectan a Internet ASN Tier 1 dependerá del Sistema Autónomo al que esté conectado su proveedor del servicio. Según el...

El Rol Crucial de las CDN en la Transmisión de Eventos Deportivos

by | Jun 27, 2024 | Conectividad | 0 Comments

Las CDN garantizan una transmisión de alta calidad y sin interrupciones para eventos deportivos de gran escala como la Copa América 2024 y los Juegos Olímpicos de París...

Internet Wi-Fi 7

¿Por qué Wi-Fi 7 transformará la forma en la que trabajamos y vivimos?

by | Jun 10, 2024 | Conectividad | 0 Comments

La nueva generación de redes inalámbricas maximiza el aprovechamiento de la conexión a Internet Wi-Fi 7 y abre un sinfín de oportunidades de innovación que modificará...

10 recomendaciones para enfrentar las ciberamenazas en el sector retail

by | Jun 6, 2024 | Seguridad | 0 Comments

Ante el crecimiento del comercio en línea, las empresas retail deben fortalecer sus políticas de ciberseguridad. Ricardo Pulgarín, experto en ciberseguridad de Cirion...

Ciberseguridad: claves para “cerrar las puertas” a los atacantes

by | May 21, 2024 | Seguridad | 0 Comments

El foco puesto en la visibilidad de la red, la disponibilidad de las aplicaciones, la resiliencia de los data centers, la capacitación de las personas y en el monitoreo...

Una guía para comenzar a usar tu asistente de IA Companion

by | May 16, 2024 | UC&C | 0 Comments

  En el acelerado entorno de trabajo actual, maximizar la productividad y mejorar la colaboración son las principales prioridades. Afortunadamente, la tecnología...

Conectando Latitudes: Avanzando hacia un Futuro Digital Seguro y Eficiente en Latinoamérica

by | May 15, 2024 | Conectividad | 0 Comments

  El 17 de mayo se celebra el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información, un momento propicio para reflexionar sobre el progreso y...

Data Center

El futuro de los Data Centers impulsada por la inteligencia artificial

by | May 2, 2024 | Data Center & Hybrid Cloud | 0 Comments

En un mundo cada vez más interconectado, la inteligencia artificial será un motor para la transformación para la industria de los data centers en América Latina  ...

La inevitable transición a SASE: más allá de la seguridad heredada

by | Abr 16, 2024 | Seguridad | 0 Comments

La creciente complejidad de las amenazas cibernéticas exige una evolución en los enfoques de seguridad, dejando atrás las soluciones heredadas basadas en hardware y...

Cómo ayudar a tus equipos de venta con la Inteligencia Conversacional (segunda parte)

by | Mar 26, 2024 | UC&C | 0 Comments

En nuestro artículo anterior desarrollamos la diferencia entre Inteligencia Conversacional y la IA Conversacional, algo muy sutil, pero con aspectos y aplicaciones...