¿Estás preparado para los ciberataques del futuro?

La protección a la infraestructura de una empresa, desde redes de computadoras, hardware, hasta software (base de datos, metadatos, archivos) y todo lo que una organización valore y signifique un riesgo debe ser primordial para estar preparada ante el número de ciberataques que va en aumento.

Miguel Lomas, director de Preventa de Fujitsu México, afirma que el uso de las más avanzadas tecnologías de seguridad para proteger la información clave de los clientes, permite a las empresas aumentar sus oportunidades comerciales.

“Las tecnologías de seguridad de vanguardia también se han convertido en una herramienta importante para aumentar el valor corporativo. Al mismo tiempo, la adopción de medidas para protegerse contra los ataques es vital. Anteriormente, el foco de la seguridad estaba en cómo proteger la información. Sin embargo, ahora debemos enfocarnos en implementar una visión más integral que incluya la continuidad del negocio”, afirma Lomas.

Los ciberataques son cada vez más destructivos en el mundo y los métodos que se utilizan son cada vez más sofisticados. Ante ello, se deben implementar procedimientos, desde el momento en que se detectan por primera vez hasta la eliminación del riesgo.

Por ello, Fujitsu ofrece Workplace Protect, una solución de Windows integrada de inicio de sesión que facilita la configuración de pre-inicio de autenticación con inicio de sesión único en MS Windows y gestión de identidades, utilizando dispositivos biométricos o SmartCards.

Lomas puntualiza: “para proteger su negocio es indispensable controlar quién accede a sus datos, sistemas y dependencias físicas. Hoy en día muchas empresas confían en contraseñas o tarjetas inteligentes para confirmar la identidad de las personas, pero existe un elevado riesgo de que estos elementos se pierdan, copien o roben, compartan o se olviden.

“Por esto, cada vez se hace más necesario el uso de tecnologías de identificación que permitan distinguir a los usuarios legítimos de los impostores. La autenticación biométrica es diferente ya que utiliza un rasgo físico para reconocer a los usuarios y estas características son mucho más difíciles de falsificar”.

Cultura

Para ello, describe Lomas, primero se requiere que las organizaciones cambien la cultura de su gente y la administración.

Deben designar a un jefe de Seguridad de la Información (CISO) para que sea responsable del gobierno de la seguridad. Además, las empresas deben establecer un Centro de Operaciones de Seguridad (SOC) como punto focal de las operaciones de seguridad y un equipo de respuesta a cualquier incidente (CSIRT). Por último, deben usar un enfoque sistemático para reclutar y capacitar a ingenieros de seguridad que tengan los más recientes conocimientos de seguridad cibernética y sean capaces de identificar y manejar las amenazas.

 

 

Redacción Silicon Week

Recent Posts

Veeam promueve la libertad de datos para los clientes con el nuevo soporte de Oracle Linux Virtualization Manager

Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…

21 horas ago

Paessler AG obtiene la calificación Premier de 5 estrellas en la Guía de Programas de Socios CRN 2024

Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…

21 horas ago

El Instituto Federal de Telecomunicaciones y la Asociación Mexicana de Data Centers firman convenio general de colaboración

El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…

22 horas ago

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

2 días ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

2 días ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

2 días ago