Convergencia tecnológica para la continuidad del negocio: Ciberseguridad.

En la actualidad dentro de las organizaciones contamos con elementos muy importantes para operación de nuestro negocio, por ejemplo: suficiente personal, maquinaria, insumos, transporte, etc. Lo cual hacen una adyacencia para hacer de nuestro día a día de operación sea eficiente y ágil para la continuidad del negocio.

Foto: Pexels

También podrías leer Ransomware ¿pagar o no pagar el precio?
Así como la variedad de estos elementos son primordiales para operación efectiva, resiliente y ágil, también en el aspecto en las tecnologías de la información debe haber una convergencia entre las distintas soluciones para lograr una colaboración y que está siempre se encuentre al 100% en operación.
Dentro de las soluciones tecnológicas más comunes o esenciales dentro de una organización existen los siguientes rubros:
  • Infraestructura de red (Router, Switch, Access point).

  • Servidores onpremise o cloud.

  • Sistemas de videoconferencia.

  • Videovigilancia.

  • Control de acceso (Biométrico o por medio de tarjetas ID).

  • Telefonía (Tradicional análoga o IP).

  • Endpoints (Pc’s o Laptops).

  • Usuarios.

Ahora ya definidos las soluciones tecnológicas para la organización, nos toca hablar del tema de ciberseguridad, el cual es un elemento que se debe de consolidar como un imprescindible para proteger esa o esas grandes inversiones y hacer convergencia sobre estas soluciones tecnológicas, lo cual deriva para la protección de la información y/o los datos de esta y así lograr la continuidad en la operación. Ya que según la firma de seguridad Fortinet “FortiGuard Labs” el año pasado, Mexico concentro el 34% de los intentos de Ciberataques en América Latina.
Para eso enlistaremos, según el rubro de la solución tecnológica, la solución de seguridad que le corresponde y no debe faltar para la protección tanto de estos recursos tecnológicos como para la información:
Escucha este espisodio y aprende las Estrategias para proteger a tu empresa del cibercrimen.
Infraestructura de red
  • Firewall Perimetral.

  • NAC (Network Access control).

  • Softwares actualizados.

Servidores
  • Antivirus

  • Antimalware

  • Seguridad en DNS

  • Firewall Perimetral

  • Contraseñas robustas.

  • Instalación de parches de seguridad y/o actualizaciones de sistema operativo.

  • WAF (Web application Firewall)

Sistemas de videoconferencia

  • Firewall perimetral

  • Softwares actualizados.

Videovigilancia

  • Firewall Perimetral.

  • Softwares actualizados.

  • Acceso al sitio físico limitado.

Control de acceso

  • Firewall perimetral.

  • Contraseñas robustas de acceso.

  • Acceso al sitio físico limitado.

Telefonía

  • Firewall perimetral

  • Contraseñas robustas de acceso.

Endpoints

  • Antivirus

  • Antimalware

  • Firewall perimetral

  • Seguridad en DNS

  • Contraseñas robustas de acceso.

Usuarios

  • Concientización de seguridad de la información.

México está en la mira de los hackers: concentra 34% de ciberataques de AL

Aquí te dejo más información que te puede ser útil:
¿Cómo saber si hackearon tu cuenta? Phishing and Web Spoofing
Comparte si te a gustado

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *