Miercoles, 18 de Diciembre del 2024
turismo



Ciberseguridad: Cinco Recomendaciones necesarias para la Protección de las Empresas

Publicado el 17/05/24

Lima, 17 de Mayo del 2024.- En un mundo cada vez más conectado, donde la información se ha convertido en un activo crucial para las Empresas, la Ciberseguridad se ha vuelto un tema de vital importancia. Los ciberataques se han sofisticado y representan una amenaza significativa para las organizaciones de todos los tamaños, poniendo en riesgo su reputación, sus operaciones y sus finanzas.

Según un estudio de Cybersecurity Ventures, reconocido programa de investigación en el rubro de ciberseguridad, el costo global del cibercrimen alcanzará los $6 billones para el año 2025. En América Latina, la región experimentó un aumento del 50% en los intentos de ciberataques durante la primera mitad del 2022, con México como el país más afectado.

En Perú, las empresas no son ajenas a esta realidad. Un reciente informe de Kaspersky señala que el 73% de las organizaciones peruanas han sufrido algún tipo de ciberataque en el 2023.

En este contexto y en el marco del Día del Internet, es fundamental que las empresas tomen medidas para protegerse de estas amenazas. A continuación, Renzo Barturen, jefe académico de las carreras de tecnologías de la información en Certus, nos presenta cinco recomendaciones necesarias para la protección de las empresas en el ciberespacio:

  1. Capacitar a los empleados: Los colaboradores son la primera línea de defensa contra los ciberataques. Es importante que conozcan sobre los riesgos y sepan cómo protegerse y cómo salvaguardar la información virtual de la organización. Las empresas deben ofrecer formación regular sobre ciberseguridad a sus empleados y asegurarse de que comprenden las políticas de seguridad de la misma.
  2. Implementación de controles de acceso estrictos: Las empresas deben implementar una serie de medidas de seguridad para proteger sus sistemas y datos. “Esto incluye el uso de firewalls, software antivirus y antimalware, que son programas que detectan, previenen y eliminan virus y softwares maliciosos. En este punto también debemos considerar la encriptación de datos confidenciales, que es la conversión de información a un código que solo puede ser descifrado por usuarios autorizados”, explicó el académico.
  3. Proteger los datos confidenciales: La información sensible debe estar encriptada tanto en reposo como en tránsito y esto implica tener el software de las empresas actualizado con los últimos programas de seguridad. “Los piratas informáticos a menudo aprovechan las vulnerabilidades del software para obtener acceso a los sistemas y robar información importante. “Por eso, es importante ver las alternativas como, por ejemplo, blockchain que es una tecnología que solo permite transmitir información digital con una codificación muy sofisticada y segura”, manifestó.
  4. Realizar copias de seguridad regulares: Es importante contar con copias de seguridad actualizadas de los datos críticos para poder restaurarlas en caso de un ataque o en caso la información sea borrada del sistema por error.
  5. Establecer un plan de respuesta a incidentes: “Las empresas deben tener un plan de respuesta a incidentes que detalle los pasos que se deben seguir en caso de un ciberataque. Este plan debe incluir la forma de identificar el ataque, contenerlo y mitigar sus efectos”, indicó el jefe académico de las carreras de tecnologías de la información de esta escuela superior.

“Las cinco recomendaciones mencionadas anteriormente en temas de ciberseguridad están alineadas con los contenidos que ofrece Certus en las mallas curriculares de las carreras de Arquitectura de Sistemas de Información, Gestión de Sistemas de Información, Diseño y Desarrollo de Software y Administración de Sistemas. Estos temas están diseñados para preparar a los profesionales del futuro con las habilidades y conocimientos necesarios para enfrentar los desafíos de la ciberseguridad en la era digital”, concluyó el experto.

 



Leave a Reply

Your email address will not be published. Required fields are marked *