Nuestra Política de Tratamiento de Datos Personales ha cambiado. Conócela haciendo clic aquí.
Hemos cambiado nuestra Política de privacidad y la Política de datos de navegación. Al ‘Aceptar’ consideramos que apruebas los cambios.
Acá encontrarás tus noticias de
Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.
mis noticias
Queremos que encuentres las noticias que más te interesan
Sigue tus temas favoritos en un lugar exclusivo para ti.
Recuerda que para ver tus temas en todos tus dispositivos, debes actualizar la App de El Tiempo.
Estamos cargando tus noticias
No hemos podido cargar tus noticias
Intentalo de nuevo más tarde.
descubre
¨mis noticias¨
Un lugar exclusivo,
donde podrás seguir tus
temas favoritos . ¡elígelos!
¡hola!
Aquí también puedes encontrar «Mis Noticias»
y seguir los temas que elegiste en la APP.
¡Descubre cómo funciona!
lo último
La manera más rapida para ponerte al día.
Mis noticias
Una sección exclusiva donde podras seguir tus temas.
editar favoritos
Cuando quieras, cambia los temas que elegiste.
Lo haré después
¡Tus temas favoritos han sido guardados!
Ahora estas siguiendo 4 TEMAS
Te contamos como funciona
LO ÚLTIMO
La manera más rapida para ponerte al día.
MIS NOTICIAS
Una sección exclusiva donde podrás seguir tus temas.
EDITAR FAVORITOS
Cuando quieras, cambia los temas que elegiste.
Lo haré después
Microsoft
Microsoft
Contenido cierto
Encuentra la validación de El Cazamentiras al final de la noticia.
Regístrate o inicia sesión para seguir tus temas favoritos.
El aumento del número de ciberataques en los dos últimos años ha puesto en alerta a empresas de todos los sectores y tamaños. Y no es para menos. Según los datos del ‘Informe de Defensa Digital 2021’ de Microsoft la empresa ha identificado 24 billones de señales de amenaza en todo el mundo. Esa cifra era de 3 billones en el informe de 2019. «Además de la pandemia, tuvimos una ciberpandemia», dice Marcelo Felman, director de ciberseguridad de Microsoft para Latinoamérica.
En este periodo, la transformación digital se ha acelerado en las empresas y un mayor número de personas ha intensificado y multiplicado el uso de dispositivos conectados, no siempre protegidos en los entornos domésticos. «El escenario de los ciberataques se ha calentado, porque los delincuentes saben que la gente y las empresas son más vulnerables y esto es una oportunidad para ellos», dice Felman.
En el ‘Informe de Riesgos Globales 2021’ del Foro Económico Mundial, las vulnerabilidades en la ciberseguridad figuran entre los riesgos más probables identificados por los líderes empresariales para los próximos diez años, junto con las condiciones meteorológicas extremas y los daños medioambientales causados por el hombre.
Y el tema ha pasado de ser un asunto que ocupaba a los técnicos de IT de las empresas a convertirse en un asunto de la alta gerencia y las juntas directivas, pues las organizaciones han comprendido que los riesgos cibernéticos están directamente relacionados con los impactos en el negocio, y pueden ir desde la indisponibilidad de sus servicios hasta el daño a la reputación.
«La resiliencia cibernética es parte de la resiliencia operativa», dice Luisa Esguerra, directora de GTM en ciberseguridad para América Latina de Microsoft. Para reducir el riesgo, Esguerra recomienda aplicar una estrategia de confianza cero a los sistemas.
Microsoft ya ha reunido una serie de consejos para implantar un modelo de confianza cero. «Todos los accesos deberían ser supervisados, probados y revalidados por los controles de seguridad. Esto incluye la validación de la identidad mediante la autenticación de doble factor (es decir, además de usar usuario y contraseña, se requiere una confirmación adicional, como una notificación en el teléfono móvil o factores biométricos), además de comprobar siempre la salud del dispositivo», explica.
Estos son los siete pasos que los expertos recomiendan para navegar con seguridad en este nuevo escenario de ciberataques:
El primer paso es comprender cuáles son los riesgos para la empresa y usuarios, su nivel de exposición y la superficie de ataque, en otras palabras, dónde está conectada la empresa, las aplicaciones y las pasarelas. Es importante pensar en el ecosistema en el que está conectada la empresa dentro de la cadena de suministro, además de los socios y empleados en un modelo de trabajo híbrido.
Si antes era posible proteger los entornos comprando tecnología para blindar los computadores, los usuarios y las redes de las empresas, hoy es imposible protegerse por completo. La seguridad de perímetro ya no es suficiente; en un mundo hiperconectado, nadie puede poner todos sus activos digitales en una caja fuerte. Así que, en lugar de pensar en cómo evitar ser víctima de un ataque, hay que preguntarse, ¿cómo se va a manejar ese ataque?, ¿qué tan resistente es su empresa a un ciberataque?, es decir, cuánto tiempo tarda en proteger detectar y responder frente a un ataque informático.
Si evitar ser víctima de un ataque es una tarea prácticamente imposible, hay que tener un equipo preparado para gestionar el incidente, tanto a nivel tecnológico como en la respuesta normativa y empresarial. Este es un verdadero reto en este momento, ya que hay una escasez de profesionales de seguridad. “Se calcula que para 2030, habrá un déficit de 3.5 millones de profesionales capacitados en ciberseguridad en el mundo. Colombia no es la excepción, lo cual hace indispensable invertir en la preparación de profesionales que vengan de otras áreas y formen equipos diversos y multidisciplinarios”, comenta Andrés Rengifo, director de Asuntos Corporativos, Externos y Legales de Microsoft para la región Andino Sur.
La ciberseguridad ha dejado de ser sólo una cuestión tecnológica y se ha convertido en un asunto estratégico para la empresa. Los ataques recientes demuestran que pueden causar interrupciones operativas, afectando al funcionamiento, las finanzas, la reputación del negocio y hasta generar incumplimientos normativos o regulatorios. Por esta razón, la dirección debe adoptar la nueva mentalidad y tomar las decisiones de ciberseguridad en diálogo con las áreas técnicas.
Ya no es posible realizar una inversión puntual que garantice la protección de los sistemas de la empresa. El escenario de las amenazas cambia todo el tiempo y, además, cada nuevo frente de negocios puede acarrear diferentes riesgos. Es necesario tener inversiones a corto, medio y largo plazo y revisar el plan estratégico de seguridad.
Se trata de las acciones básicas de seguridad que deben aplicarse diariamente, y que incluyen:
· Adopción de la autenticación multi-factor.
· Análisis y restricción de los privilegios de acceso de los usuarios.
· Protección de los datos almacenados.
· Mantenimiento de las actualizaciones del sistema operativo y de las aplicaciones.
· Implementación de tecnologías de detección y respuesta automática a los ataques.
· Realización de ejercicios de ataque y defensa.
· Acciones de concientización de riesgos y formación de los usuarios en una cultura de seguridad.
El uso de la nube pública proporciona a las pequeñas, medianas y grandes empresas el mismo nivel de seguridad, siempre y cuando las organizaciones hagan uso de las funciones de control nativo para proteger los entornos tradicionales, de usuario y de nube.
La nube cuenta con sistemas de inteligencia artificial y el aprendizaje automático para detectar comportamientos anómalos y amenazas.
La protección de las empresas se ha vuelto más compleja, pero todas estas medidas pueden ser adoptadas por empresas de cualquier tamaño, incluso las más pequeñas. «Con el uso de la nube pública, hoy en día, las pequeñas empresas, como una empresa emergente, pueden tener el mismo nivel de seguridad que un gran banco. Además, tiene la ventaja de poder invertir más tiempo en el trabajo de concienciación y obtener resultados más rápidamente», argumenta Marcelo Felman, director de Ciberseguridad para América Latina de Microsoft.
Promover el conocimiento y compartir buenas prácticas para ayudar a las organizaciones a reducir los riesgos relacionados con la seguridad es el objetivo de este especial «Ciberseguridad», producido con el apoyo de Microsoft, que cuenta con información valiosa y videos sobre el tema. Siga las actualizaciones.
Regístrate o inicia sesión para seguir tus temas favoritos.
Personaliza, descubre e informate.
App Store
Google play
AppGallery
*Inscripción exitosa.
*Este no es un correo electrónico válido.
*Debe aceptar los Términos, Condiciones y Políticas.
Ya puedes ver los últimos contenidos de EL TIEMPO en tu bandeja de entrada
Llegaste al límite de contenidos del mes
Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!
Si ya eres suscriptor del impreso
* COP $900 / mes durante los dos primeros meses
Sabemos que te gusta estar siempre informado.
Crea una cuenta y podrás disfrutar de:
Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.
COPYRIGHT © 2022 EL TIEMPO Casa Editorial NIT. 860.001.022-7 . Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin autorización escrita de su titular. ELTIEMPO.com todas las noticias principales de Colombia y el Mundo