/getHTML/media/1229195
Cherman: "Quien me quiebra el lado patriótico fue Juan Acevedo con Paco Yunque"
/getHTML/media/1229190
Marco Poma CEO de Tkambio: "Perú está atrasado en materia de 'open banking'"
/getHTML/media/1229170
Percy Medina por nueva Mesa Directiva: "Tenemos que estar vigilantes"
/getHTML/media/1229169
Carlos Basombrío: "La lista que salga será más de lo mismo"
/getHTML/media/1228869
Iván Arenas: "Hay riesgos si APP asume Mesa Directiva"
PUBLICIDAD

Ciberseguridad: Cinco estrategias para una buena gestión de riesgos empresariales

Según especialista en gestión de riesgos, Aldo Arciniega, el tiempo promedio para que un atacante tome el control de la infraestructura tecnológica de una organización es de 1 hora y media.

Imagen
El conocimiento del estado del sistema de gestión de riesgos es, sin duda, el primer paso en el camino hacia una buena gestión de riesgos empresariales.
Fecha Actualización
Las amenazas cibernéticas están evolucionando y aumentando a un ritmo alarmante. De acuerdo al último informe presentado por FortiGuard Labs de Fortinet, en el Perú, se registraron más de 5.2 mil millones de intentos de ciberataques de enero a julio de este año, un aumento del 10% en comparación con el mismo periodo de 2021. De esta manera, el especialista en gestión de riesgos comparte una lista de recomendaciones para tener en cuenta dentro de las organizaciones.
Aldo Arciniega, gerente de alianzas estratégicas de Italtel Perú, recomienda a las empresas, que apliquen tecnologías de la información, priorizar la gestión de riesgos a partir de un plan estratégico de ciberseguridad para evitar a los atacantes.
“La ciberseguridad debe estar considerada dentro de la gestión de riesgos. Es cruzada a todos los elementos de la organización y prioridad número uno. Mientras que hace 10 años el tiempo promedio de un ataque a la infraestructura tecnológica llevaba semanas, hoy, una intrusión de ese tipo puede tomar alrededor de 1 hora y media, siendo detectada hasta 7 meses después”, alertó Arciniega.
Imagen
Además, indicó que los ciberataques son realizados a través de malware que capturan la red o información sensible, siendo la principal motivación de los hackers generar ingresos económicos a partir del control de la información, o generando inestabilidad en la organización. Para evitar estos ataques, Italtel Perú comparte una lista de recomendaciones para tener en cuenta dentro de las organizaciones.
Infraestructura tecnológica: Cuidar la infraestructura tecnológica es clave, se debe tener en cuenta los procesos de acceso a la información, control y activación de soluciones tecnológicas orientadas a la protección.Cultura organizacional: Se debe concientizar a los empleados en términos de cómo, cuándo y dónde se debería acceder a la información de una organización. Se deben considerar programas de capacitación dirigidos a usuarios sobre cómo combatir la amenaza y develar las técnicas que usan los hackers para vulnerar cualquier infraestructura.Capas de seguridad: Desde el punto de vista tecnológico, se recomienda hacer un enfoque de capas de seguridad. El primer paso involucra detectar y protegerse del malware avanzado. Como segundo paso, se debe garantizar la protección de la red, seguido de la seguridad de la web, donde se puede monitorear quienes se conectan al internet de la organización. Finalmente, considerar la seguridad con respecto al correo electrónico, dado que alrededor del 70% de los intentos provienen de este canal.Proteger las cargas de trabajo: Se deben proteger todas las áreas críticas donde se pueda exponer información de la compañía: identidad de empleados, datos, dispositivos (cajero electrónico, earpods, móvil, etc.), cualquiera de ellos son un punto de vulnerabilidad.Modelo Cero Trust: Es importante adoptar un modelo cero trust, es decir cero confianza. Cualquier persona, dispositivo o equipo que se quiera conectar a la red de una organización debe ser considerado un elemento no confiable. Para ello, es elemental considerar a todos los usuarios, protocolos de seguridad.
VIDEO RECOMENDADO