/getHTML/media/1234452
Junta de Fiscales Supremo se pronuncia contra ley PL del Congreso
/getHTML/media/1234409
Lucio Castro: "Si no aumentan el presupuesto para Educación pediremos la renuncia del Ministro"
/getHTML/media/1234351
Top 5 restaurantes favoritos de Laura Graner en el Jirón Domeyer en Ciudad de Cuentos
/getHTML/media/1234411
¿Qué esta pasando con el fundador de Telegram, Pavel Durov?
/getHTML/media/1234257
Jorge Zapata de Capeco sobre creación del Ministerio de Infraestructura: "El Gobierno da palazos de ciego"
/getHTML/media/1234214
Alfredo Thorne sobre Petroperú: "Tienen que concesionar lo que le queda"
/getHTML/media/1234250
Nancy Arellano sobre Venezuela: "10 millones de venezolanos migrarían si Maduro continúa"
/getHTML/media/1234107
Abogado de agente 'culebra': "A mi cliente lo tienen trabajando en una comisaría"
/getHTML/media/1234108
Luis Villasana sobre Venezuela: "La presión internacional hará salir a Nicolás Maduro"
/getHTML/media/1234101
¿Quién tiene más poder en el país el Congreso o Dina Boluarte?
/getHTML/media/1233971
Peruanos pagaremos 120 soles mil soles por la defensa legal del ministro del Interior Juan José Santiváñez
/getHTML/media/1234112
El Banco de Crédito abrió su convocatoria al programa Becas BCP
/getHTML/media/1233958
Carlos Basombrío: "Dina Boluarte tiene un ministro a su medida"
/getHTML/media/1233955
Catalina Niño de Grupo OMG: ¿Cómo es el consumidor peruano?
/getHTML/media/1233583
¿Cuál es el superhéroe favorito de los peruanos? en Ciudadanos y Consumidores
/getHTML/media/1233584
Premios SUMMUM: Patricia Rojas revela nueva categoría
/getHTML/media/1233332
Futuro de Nicanor Boluarte en suspenso
PUBLICIDAD

Ciberseguridad: Cinco estrategias para una buena gestión de riesgos empresariales

Según especialista en gestión de riesgos, Aldo Arciniega, el tiempo promedio para que un atacante tome el control de la infraestructura tecnológica de una organización es de 1 hora y media.

Imagen
Fecha Actualización
Las amenazas cibernéticas están evolucionando y aumentando a un ritmo alarmante. De acuerdo al último informe presentado por FortiGuard Labs de Fortinet, en el Perú, se registraron más de 5.2 mil millones de intentos de ciberataques de enero a julio de este año, un aumento del 10% en comparación con el mismo periodo de 2021. De esta manera, el especialista en gestión de riesgos comparte una lista de recomendaciones para tener en cuenta dentro de las organizaciones.
Aldo Arciniega, gerente de alianzas estratégicas de Italtel Perú, recomienda a las empresas, que apliquen tecnologías de la información, priorizar la gestión de riesgos a partir de un plan estratégico de ciberseguridad para evitar a los atacantes.
“La ciberseguridad debe estar considerada dentro de la gestión de riesgos. Es cruzada a todos los elementos de la organización y prioridad número uno. Mientras que hace 10 años el tiempo promedio de un ataque a la infraestructura tecnológica llevaba semanas, hoy, una intrusión de ese tipo puede tomar alrededor de 1 hora y media, siendo detectada hasta 7 meses después”, alertó Arciniega.
Imagen
Además, indicó que los ciberataques son realizados a través de malware que capturan la red o información sensible, siendo la principal motivación de los hackers generar ingresos económicos a partir del control de la información, o generando inestabilidad en la organización. Para evitar estos ataques, Italtel Perú comparte una lista de recomendaciones para tener en cuenta dentro de las organizaciones.
Infraestructura tecnológica: Cuidar la infraestructura tecnológica es clave, se debe tener en cuenta los procesos de acceso a la información, control y activación de soluciones tecnológicas orientadas a la protección.Cultura organizacional: Se debe concientizar a los empleados en términos de cómo, cuándo y dónde se debería acceder a la información de una organización. Se deben considerar programas de capacitación dirigidos a usuarios sobre cómo combatir la amenaza y develar las técnicas que usan los hackers para vulnerar cualquier infraestructura.Capas de seguridad: Desde el punto de vista tecnológico, se recomienda hacer un enfoque de capas de seguridad. El primer paso involucra detectar y protegerse del malware avanzado. Como segundo paso, se debe garantizar la protección de la red, seguido de la seguridad de la web, donde se puede monitorear quienes se conectan al internet de la organización. Finalmente, considerar la seguridad con respecto al correo electrónico, dado que alrededor del 70% de los intentos provienen de este canal.Proteger las cargas de trabajo: Se deben proteger todas las áreas críticas donde se pueda exponer información de la compañía: identidad de empleados, datos, dispositivos (cajero electrónico, earpods, móvil, etc.), cualquiera de ellos son un punto de vulnerabilidad.Modelo Cero Trust: Es importante adoptar un modelo cero trust, es decir cero confianza. Cualquier persona, dispositivo o equipo que se quiera conectar a la red de una organización debe ser considerado un elemento no confiable. Para ello, es elemental considerar a todos los usuarios, protocolos de seguridad.
VIDEO RECOMENDADO