Cada 11 segundos se produce un o de ransomware exitoso. Al respecto, para el 84% de los líderes de TI la prevención de la pérdida de datos es más desafiante con una fuerza laboral remota. Por ello, las que mantienen un formato de trabajo híbrido conocen que existe un flujo constante de datos de propiedad privada entre nubes y entornos remotos. Esto hace que se amplíe la superficie de ataque potencial.

De acuerdo con Alexander Sablich, gerente general de Dell Technologies en Perú, la ciberseguridad y la resiliencia deben avanzar a la misma velocidad que la transformación digital a fin de proporcionar una base sólida para proteger al personal y a la empresa mientras se adopta el futuro del trabajo. En ese sentido, es importante tomarse el tiempo de verificar de qué manera administra los riesgos en todo su ecosistema de TI.

Bajo este contexto, en el marco del Día Internacional de la Seguridad Informática, el ejecutivo brinda 05 consejos para mantener seguro los datos y evitar los ataques cibernéticos.

  • Protege los datos y los sistemas. El primer paso es replantearse la manera en que protege sus datos y sus sistemas en todas partes, ya sea en las instalaciones, en varias nubes o en el borde. Es importante recordar que cada sistema puede introducir vulnerabilidades. Por ello, es clave extender la ciberseguridad a todo el ecosistema: los servidores, el almacenamiento, las redes e incluso la protección de los ciclos de vida de desarrollo y la cadena de suministro.
MIRA: Los ciberataques de Estado se vuelven más descarados conforme los líderes autoritarios escalan la agresión
  • Implementa una arquitectura de Zero Trust. Zero Trust se está convirtiendo rápidamente en la mejor práctica aceptada a nivel mundial para la arquitectura de ciberseguridad. A diferencia de los modelos de seguridad anteriores, que verifican los usuarios, los dispositivos o las tareas informáticas solo una vez o incluso de manera periódica, la Zero Trust valida todas las interacciones antes de continuar. Este modelo de autenticación de todos los pasos puede aplicarse en la totalidad de la red, la infraestructura de TI, el software y los microservicios de la empresa.
  • Impulsa la resiliencia cibernética. Las organizaciones deben contar con un plan sólido para enfrentar un ataque que logre su cometido. Tener resiliencia cibernética permite a las empresas recuperar los datos y reanudar las operaciones habituales rápidamente después de un ataque, además de limitar el impacto financiero y operativo. Un paso clave es aislar los datos críticos en bóvedas, que se segregan de las redes.
  • Promueve una cultura de seguridad. Es necesario que mejore la concientización y la responsabilidad de toda la empresa con respecto a la manera de lidiar con las amenazas cibernéticas. Capacite a sus empleados para que comprendan que la seguridad es una tarea de todos, no solo una función del equipo de TI. Brinde a los miembros de sus equipos los conocimientos adecuados, de modo que puedan tomar las decisiones correctas.
  • Ten aliados tecnológicos que garanticen la seguridad. El conocimiento profundo sobre la complejidad tecnológica para garantizar la protección de los datos es la principal distinción de un aliado de TI. Contar con partners como Dell Technologies ayuda a frustrar las amenazas cibernéticas ya que proporcionan infraestructura y dispositivos intrínsecamente seguros, con detección completa de amenazas, capacidad de respuesta y protección de datos.

VIDEO RECOMENDADO

Pedro Castillo no responde ante comisión del Congreso
El presidente Pedro Castillo no recibió a la Comisión de Fiscalización pese a que él los citó en Palacio de Gobierno. Esta es la crónica de como el presidente Pedro Castillo se corrió de responder sobre sus reuniones clandestinas.