¿Estás preparado para los ciberataques del futuro?

AutenticaciónCloudDigitalizaciónProveedor de serviciosProyectosSeguridadWorkspace

Fujitsu se prepara para los ataques del futuro con tecnologías avanzadas de encriptación para datos personales y confidenciales; blockchain; biometría y autenticación y administración de dispositivos IoT de forma segura.

La protección a la infraestructura de una empresa, desde redes de computadoras, hardware, hasta software (base de datos, metadatos, archivos) y todo lo que una organización valore y signifique un riesgo debe ser primordial para estar preparada ante el número de ciberataques que va en aumento.

Miguel Lomas, director de Preventa de Fujitsu México, afirma que el uso de las más avanzadas tecnologías de seguridad para proteger la información clave de los clientes, permite a las empresas aumentar sus oportunidades comerciales.

“Las tecnologías de seguridad de vanguardia también se han convertido en una herramienta importante para aumentar el valor corporativo. Al mismo tiempo, la adopción de medidas para protegerse contra los ataques es vital. Anteriormente, el foco de la seguridad estaba en cómo proteger la información. Sin embargo, ahora debemos enfocarnos en implementar una visión más integral que incluya la continuidad del negocio”, afirma Lomas.

Los ciberataques son cada vez más destructivos en el mundo y los métodos que se utilizan son cada vez más sofisticados. Ante ello, se deben implementar procedimientos, desde el momento en que se detectan por primera vez hasta la eliminación del riesgo.

Por ello, Fujitsu ofrece Workplace Protect, una solución de Windows integrada de inicio de sesión que facilita la configuración de pre-inicio de autenticación con inicio de sesión único en MS Windows y gestión de identidades, utilizando dispositivos biométricos o SmartCards.

Lomas puntualiza: “para proteger su negocio es indispensable controlar quién accede a sus datos, sistemas y dependencias físicas. Hoy en día muchas empresas confían en contraseñas o tarjetas inteligentes para confirmar la identidad de las personas, pero existe un elevado riesgo de que estos elementos se pierdan, copien o roben, compartan o se olviden.

“Por esto, cada vez se hace más necesario el uso de tecnologías de identificación que permitan distinguir a los usuarios legítimos de los impostores. La autenticación biométrica es diferente ya que utiliza un rasgo físico para reconocer a los usuarios y estas características son mucho más difíciles de falsificar”.

Cultura

Para ello, describe Lomas, primero se requiere que las organizaciones cambien la cultura de su gente y la administración.

Deben designar a un jefe de Seguridad de la Información (CISO) para que sea responsable del gobierno de la seguridad. Además, las empresas deben establecer un Centro de Operaciones de Seguridad (SOC) como punto focal de las operaciones de seguridad y un equipo de respuesta a cualquier incidente (CSIRT). Por último, deben usar un enfoque sistemático para reclutar y capacitar a ingenieros de seguridad que tengan los más recientes conocimientos de seguridad cibernética y sean capaces de identificar y manejar las amenazas.

 

 

Read also :