Así puedes proteger tus datos con estos tips de ciberseguridad

Así puedes proteger tus datos con estos tips de ciberseguridad
¿Sabes cómo proteger tus datos personales y archivos de tu computadora de los ciberdelincuentes? Estos son algunos consejos que puedes seguir. (Foto: Getty Images)

Síguenos en Facebook



Cada vez es más frecuente escuchar noticias sobre crímenes cibernéticos. Los equipos de seguridad de diversas empresas luchan constantemente contra un panorama en constante evolución que presenta ataques cada vez más sofisticados, haciendo que los empresarios ya no solo se cuestionen si su organización será atacada, sino cuándo.

Ante esta situación, la pregunta es: ¿cómo pueden las empresas protegerse contra estos ataques a gran escala? Dale Drew, Chief Security Officer de Level 3, que ahora es CenturyLink, describe los procesos de seguridad que se deben priorizar para proteger los datos críticos.

  • Definir el parámetro de acción: Es importante para las empresas que entiendan cuál es el perímetro en el cual actúan, para que la definición de los límites sea la más real. Los cibercriminales están usando técnicas cada vez más avanzadas para comprometer a las compañías usando delitos comunes que comprometen fácilmente la data crítica de la organización, por lo que una revisión exhaustiva del perímetro de acción y la infraestructura de la empresa, es vital.
  • Reparar los sistemas para prevenir futuras amenazas es el siguiente paso: La revisión y mantenimiento de los mecanismos operativos permitirá detectar a tiempo posibles deficiencias en el sistema y tomar medidas para prevenir ciberataques que puedan dañar o perder los datos críticos de la institución.
  • Educar a los colaboradores contra amenazas como el phishing es un punto clave.:* Muchas veces los ciber delincuentes les envían a los trabajadores enlaces sospechosos, que al ser abiertos, conducen a una página web creada por el atacante, quien luego descarga e instala el software en su dispositivo personal que ahora cuenta con acceso a la red de la empresa, teniendo la posibilidad de afectar sin mayor esfuerzo a la organización.
  • Clasificar los correos provenientes de los colaboradores de la organización versus los que vienen del exterior. Con esta verificación, se reduce significativamente la suplantación de identidades y se minimizan los riesgos de brindar información confidencial de la empresa a un delincuente cibernético.

Últimos videos

Ucayali: pueblo amazónico nahua aprueba su propio alfabeto

Tres sismos de regular intensidad se sintieron en Lima en menos de 9 horas

Black Friday: ¿por qué se realizan hoy rebajas en muchas tiendas?

Periodista de Nueva Zelanda cuenta su experiencia en Lima por Twitter y vale la pena verlo

Explosión detectada donde desapareció submarino argentino fue "muy pequeña"

Ir a portada