Por Pedro Copertari, Product & Presales Manager del área de Conectividad de BGH Tech Partner
Mantener segura la información corporativa es un desafío cada vez más complejo: los ciberdelincuentes han evolucionado a la par de las empresas que atacan a tal punto que hoy son tan inteligentes y profesionales como ellas. Esto, por supuesto, puede generar un fuerte impacto en la reputación de la compañía y afectar gravemente los procesos de negocio.
Según la última edición del Estudio Global sobre Delitos Económicos de PwC, una cuarta parte de los encuestados no solo espera experimentar un ataque cibernético en los próximos dos años, sino que también cree que será el crimen más perturbador e impactante que enfrentará.
Esto es aún más alarmante para las organizaciones si se toma en consideración que actualmente todos los empleados se conectan desde múltiples equipos y lugares, y si no se tiene definida una estrategia de ciberseguridad para mantener a salvo la información corporativa, datos confidenciales podrían estar en peligro.
Ante este escenario, es fundamental para la continuidad del negocio no desconocer la realidad y trabajar para mitigar riesgos, brindando capacitaciones acorde a todos los colaboradores y estableciendo protocolos de seguridad adecuados. Más allá de las herramientas tradicionales, han surgido algunas más innovadoras que permiten tener visibilidad extendida y profunda sobre la infraestructura crítica, y entender quién se está conectando, desde qué dispositivo y lugar, y qué tareas o actividades está realizando en tiempo real.
Asimismo existen otras herramientas de testeo de los sistemas para probar que los elementos de seguridad desplegados se encuentran correctamente aplicados y para chequear si instrumentos como los firewalls, routers, servidores o bases de datos están protegidos.
Para concluir, cabe destacar la importancia de mostrar el impacto económico y el ahorro de costos que una estrategia de ciberseguridad puede generar, algo que resulta fundamental para que la inversión en esta temática siga siendo vista como una prioridad y se pueda seguir profundizando el camino. En el contexto en el que vivimos, tomar las medidas adecuadas para proteger la información de los ciberataques, será la única forma de permanecer a flote.