LA HIGIENE DIGITAL PUEDE SALVARTE Y AYUDARTE A AHORRAR MILES DE PESOS

HIGIENE DIGITAL, SEGURIDAD, CETYS

20 de agosto del 2022 | por Top Management

La principal vía de protección ante posibles ciberataques se aloja en la cultura organizacional, detalla Experto CETYS

 

Salvaguardar la propiedad intelectual alojada en la red de las organizaciones, es clave y debería ser prioridad dentro de los planes de negocio y cultura organizacional en la industria para evitar ciberataques o ransomware (secuestro de datos), los cuales perjudican la estabilidad financiera de las empresas.

Si bien, los ciberataques no son novedad, cada vez es mayor su incidencia y la velocidad con la que se efectúan, llegando a afectar a todas las áreas de la empresa; desde el manejo de datos de sus colaboradores, clientes y proveedores hasta las finanzas, detalló el Dr. Armando Reyna Ballesteros, coordinador de la Licenciatura en Inteligencia de Negocios e Innovación (LINI) en CETYS Universidad Campus Mexicali.

Al corte del primer semestre de 2022, en México se han registrado más de 80,000 millones de intentos de ciberataques, de acuerdo con cifras de la agrupación industrial Index, lo que representa un riesgo para el ecosistema empresarial.

“La mayoría de las empresas no ven todavía a la ciberseguridad como una necesidad, ya que no sienten el riesgo latente que pueden tener de perder toda su información corporativa, y debido a ello no asignan un presupuesto suficiente a estas cuestiones”, refirió el académico.

Además de las pérdidas derivadas de ciberataques al ecosistema empresarial, añadió, un negocio puede tardar hasta 210 días en recuperarse y nuevamente tener control absoluto de su organización luego de esta problemática.

La principal vía de protección ante los posibles ataques se aloja en la cultura organizacional de la empresa; es decir, más allá de software y hardware, la higiene digital de los colaboradores durante el uso de la infraestructura tecnológica de la empresa es vital para disminuir los riesgos.

“Desde acciones como no conectar un usb personal en el equipo de trabajo o apagar correctamente el equipo de cómputo, pueden ser la diferencia entre ser blanco de ataque, o no”

El Experto CETYS explicó que, aunque siempre es mejor prevenir que lamentar, cuando ya se ha sufrido un ataque o percance de este tipo lo ideal es que la crisis se controle en las siguientes fases:

1) Correctiva: Consiste en la implementación de mecanismos de defensa como la colocación de antivirus, bloqueos a navegación a través de la intranet, generar técnicas de cuidado y protocolos de acción con base a la experiencia del ataque cibernético.

2) Contingencia: Designar a un equipo estratégico de la empresa conformado por profesionales en sistemas de cómputo e informática, analistas de datos como puede ser un Licenciado en Inteligencia de Negocios e Innovación y a los tomadores de decisiones clave en el negocio, para que en conjunto, tras la recaudación de datos e interpretación de los mismos, desarrollen estrategias y mecanismos de implementación para dar respuesta al ataque en su duración

3) Solución: Una vez que el ataque se controló, viene la fase de reconstruir. Es esencial instalar un antivirus de máxima calidad integrado con un cortafuegos y complementarlo con la seguridad por capas, así como dotar de herramientas de seguridad digital a los empleados e incentivar la implementación de la autenticación de dos pasos que ofrecen las aplicaciones.

Etiquetas: , , , , , , , , , ,




Comments are closed.