Jueves, 23 Noviembre 2023 21:04

Buenas prácticas para enfrentar un ciberataque

Escrito por Redacción Dinero.com.sv
Buenas prácticas para enfrentar un ciberataque Cortesía

La ciberseguridad es la práctica para proteger los sistemas más importantes y la información confidencial ante ataques digitales. También conocida como seguridad de la tecnología de la información (TI), las medidas de ciberseguridad están diseñadas para combatir las amenazas internas y externas, a sistemas en red y aplicaciones de una organización.

La interacción constante de usuarios y empleados con las organizaciones a través de distintos dispositivos, abre las puertas a los cibercriminales, quienes acceden a información de interés para las empresas.

“Aunque los profesionales de la ciberseguridad trabajan incansablemente para cerrar las brechas de seguridad, los atacantes siempre están buscando nuevas formas de pasar inadvertidos para la TI, eludir las medidas de defensa y explotar las debilidades emergentes. Las últimas amenazas de ciberseguridad están dando un nuevo giro a las amenazas conocidas, aprovechando los entornos de trabajo desde casa, las herramientas de acceso remoto y los nuevos servicios de la nube”, manifestó el gerente regional de ciberseguridad de GBM, Alonso Ramírez.

Simulación_IBM_I.JPG

IBM en alianza con GBM, se dirigió a directores, CIO’s, jefes y coordinadores de informática en una actividad realizada en Guatemala y explicó las mejores prácticas y tecnologías que pueden ayudar a una organización a tener medidas de ciberseguridad robustas, reducir su vulnerabilidad a los ciberataques y  proteger sus sistemas de información esenciales; sin violar la privacidad del usuario ni entorpecer la experiencia de cliente:

  • La gestión de accesos e identidades (IAM):define los roles y los privilegios de acceso para cada usuario, así como las condiciones bajo las cuales se le otorgan o se le conceden los privilegios. Las metodologías de IAM incluyen inicio de sesión único, que permite a un usuario comenzar la sesión en la red una vez, sin tener que volver a ingresar las credenciales durante la misma sesión. Las herramientas de gestión de accesos e identidad ofrecen a los profesionales de ciberseguridad mayor visibilidad sobre la actividad sospechosa en los dispositivos de los usuarios, incluidos los puntos finales a los que no pueden acceder físicamente. Con ello, se agiliza la investigación y la respuesta para aislar y contener los daños de una brecha.
  • Una plataforma integral para la seguridad de los datos: protege la información confidencial en varios entornos, incluidos los multicloud híbridos. Las mejores plataformas de seguridad de datos proporcionan visibilidad automatizada en tiempo real sobre las vulnerabilidades, así como supervisión continua que alerta sobre los peligros y riesgos antes de que se conviertan en brechas; también deben simplificar la conformidad con los reglamentos de privacidad de la organización. Las copias de seguridad y el cifrado también son fundamentales para garantizar un intercambio seguro de información.
  • La gestión de sucesos e información de seguridad (SIEM): las soluciones de SIEM incluyen métodos de detección avanzados, como analítica del comportamiento de los usuarios e inteligencia artificial. Tiene la capacidad de priorizar automáticamente la respuesta a ciberamenazas en línea con los objetivos de gestión de riesgos de su organización; pues automatiza y acelera la respuesta a los percances de ciberseguridad, además de resolver muchos incidentes sin intervención humana.

Simulación_IBM_II.JPG

De acuerdo con el ejecutivo de GBM, actualmente, las empresas están creciendo en su madurez en cuanto a la detección y respuesta de ciberataque; sin embargo, en resiliencia tecnológica aún falta camino por recorrer para que logren soportar las adversidades de un ransomware o data bridge.

“Es importante que las compañías tengan presente que empresas como GBM y la tecnología de IBM, más la suma de la inteligencia artificial y las nuevas estrategias de seguridad en entornos cloud e híbridos, facilitan las estrategias corporativas para proteger la información y recursos financieros, que serán clave para el cumplimiento de los objetivos empresariales y que no se vean afectados cuando un adversario tecnológico quiere hacer daño a sus servicios críticos”, finalizó Ramírez.