/getHTML/media/1237526
¿Sacaron del cargo a fiscal Peralta? | La Voz del 21
/getHTML/media/1237508
Hugo de Zela sobre viaje a EE.UU.: "Se intentó explicar al Congreso, pero Dina no quiso"
/getHTML/media/1237506
Abraham Levy: "Hay mucho desinterés sobre los incendios forestales"
/getHTML/media/1237486
Benji Espinoza abogado de Fiscal Elizabeth Peralta: "Nos allanamos a lo que decida la Fiscalía"
/getHTML/media/1237484
Darío Sztajnszrajber, filósofo: "Aprendamos a vivir el amor también con sus sombras"
/getHTML/media/1237374
Abogado de 'Culebra': " Santiváñez quiere pasar al retiro al capitán Izquierdo"
/getHTML/media/1237194
Congreso niega viaje a Dina por incendios | La Voz del 21
/getHTML/media/1237192
Luis Vargas Valdivia sobre 'Chibolín': "Fiscalía podría evaluar organización criminal"
/getHTML/media/1237191
Marco Antonio La Rosa: "Necesitamos una declaratoria de emergencia por incendios"
/getHTML/media/1237190
Igor Mostovenko, modelo: "No le diría nada a Putin porque está enfermo" en La del Estribo
/getHTML/media/1237030
Diego Barragán y el éxito de la estrategia de Qroma en Marcas y Mercados
/getHTML/media/1237029
Cecilia Valenzuela sobre Summum: "La gastronomía peruana es la mejor expresión de nuestro mestizaje"
/getHTML/media/1237023
Fiscalía levantará las comunicaciones de 'Chibolín'
/getHTML/media/1237021
Carlos Basombrío: "No hay liderazgo en el Ministerio del Interior"
/getHTML/media/1237011
José Carlos Nieto de Sernanp sobre incendios forestales: "El oso de anteojos es una de las especies en peligro"
/getHTML/media/1236987
Carlos Neuhaus, presidente del PPC: "Hay que fomentar que los partidos se junten"
/getHTML/media/1236984
Tefi Valenzuela: ‘’Debes saber satisfacerte sin necesidad de un hombre’’
/getHTML/media/1236566
¿Le anularán el caso Rolex a Dina Boluarte?
/getHTML/media/1236567
Yván Montoya analiza el hábeas corpus de Dina Boluarte
/getHTML/media/1236524
¿Qué opinan los peruanos de Alberto Fujimori? en Ciudadanos y Consumidores
/getHTML/media/1236426
César Campos: ¿Fuerza Popular será lo mismo sin Alberto Fujimori?
/getHTML/media/1235910
Andy Carrión sobre 'Chibolín': ¿De dónde viene la fortuna de Andrés Hurtado?
/getHTML/media/1235889
Jeremías Gamboa y la conquista de Lima en Ciudad de Cuentos
PUBLICIDAD

Ciberseguridad: Cinco estrategias para una buena gestión de riesgos empresariales

Según especialista en gestión de riesgos, Aldo Arciniega, el tiempo promedio para que un atacante tome el control de la infraestructura tecnológica de una organización es de 1 hora y media.

Imagen
Fecha Actualización
Las amenazas cibernéticas están evolucionando y aumentando a un ritmo alarmante. De acuerdo al último informe presentado por FortiGuard Labs de Fortinet, en el Perú, se registraron más de 5.2 mil millones de intentos de ciberataques de enero a julio de este año, un aumento del 10% en comparación con el mismo periodo de 2021. De esta manera, el especialista en gestión de riesgos comparte una lista de recomendaciones para tener en cuenta dentro de las organizaciones.
Aldo Arciniega, gerente de alianzas estratégicas de Italtel Perú, recomienda a las empresas, que apliquen tecnologías de la información, priorizar la gestión de riesgos a partir de un plan estratégico de ciberseguridad para evitar a los atacantes.
“La ciberseguridad debe estar considerada dentro de la gestión de riesgos. Es cruzada a todos los elementos de la organización y prioridad número uno. Mientras que hace 10 años el tiempo promedio de un ataque a la infraestructura tecnológica llevaba semanas, hoy, una intrusión de ese tipo puede tomar alrededor de 1 hora y media, siendo detectada hasta 7 meses después”, alertó Arciniega.
Imagen
Además, indicó que los ciberataques son realizados a través de malware que capturan la red o información sensible, siendo la principal motivación de los hackers generar ingresos económicos a partir del control de la información, o generando inestabilidad en la organización. Para evitar estos ataques, Italtel Perú comparte una lista de recomendaciones para tener en cuenta dentro de las organizaciones.
Infraestructura tecnológica: Cuidar la infraestructura tecnológica es clave, se debe tener en cuenta los procesos de acceso a la información, control y activación de soluciones tecnológicas orientadas a la protección.Cultura organizacional: Se debe concientizar a los empleados en términos de cómo, cuándo y dónde se debería acceder a la información de una organización. Se deben considerar programas de capacitación dirigidos a usuarios sobre cómo combatir la amenaza y develar las técnicas que usan los hackers para vulnerar cualquier infraestructura.Capas de seguridad: Desde el punto de vista tecnológico, se recomienda hacer un enfoque de capas de seguridad. El primer paso involucra detectar y protegerse del malware avanzado. Como segundo paso, se debe garantizar la protección de la red, seguido de la seguridad de la web, donde se puede monitorear quienes se conectan al internet de la organización. Finalmente, considerar la seguridad con respecto al correo electrónico, dado que alrededor del 70% de los intentos provienen de este canal.Proteger las cargas de trabajo: Se deben proteger todas las áreas críticas donde se pueda exponer información de la compañía: identidad de empleados, datos, dispositivos (cajero electrónico, earpods, móvil, etc.), cualquiera de ellos son un punto de vulnerabilidad.Modelo Cero Trust: Es importante adoptar un modelo cero trust, es decir cero confianza. Cualquier persona, dispositivo o equipo que se quiera conectar a la red de una organización debe ser considerado un elemento no confiable. Para ello, es elemental considerar a todos los usuarios, protocolos de seguridad.
VIDEO RECOMENDADO