Negocio bajo amenaza: por qué aceptar el ataque es la clave para una defensa digital adicional: defensa adicional – El informante

El delito cibernético en América Latina y el Caribe continúa creciendo. Para 2025, el Banco Interamericano de Desarrollo (BID) estipula que los costos anuales de los ataques cibernéticos en la región superarán los 90 millones de dólares estadounidenses, alrededor de 18.5 millones de ataques anuales. El promedio del aumento de los ataques cibernéticos contra América Latina es del 25% cada año, lo que alarmante en comparación con el 21% a nivel mundial en la última década, según lo informado por el Banco Mundial.

La urgencia de muchas compañías está protegida antes de que los ataques tengan una prioridad, pero esto depende más de estructurar una estrategia que sepa cómo usar las brechas que los expertos de Epam Systems explican Inc., inevitable e incluso necesario para fortalecer la defensa.

Como se explica en una publicación publicada recientemente, la aceptación de la posibilidad de ataque es el primer paso hacia una estrategia de seguridad cibernética, que se basa en procesos repetibles, la detección continua de amenazas y el control del «radio de explosión» de los incidentes. Este enfoque prioriza la contención de daños, recuperación ágil y transformación organizacional constante, y esta puede ser la mejor opción.

Seis consejos importantes para la seguridad cibernética sostenible

Para enfrentar un panorama digital cada vez más complejo, es importante seguir un enfoque estratégico que no dependa de la ilusión de la certeza perfecta, sino de la capacidad de anticipar, contener y recuperar posibles incidentes. El equipo de EPAM sugiere algunas prácticas importantes para fortalecer la defensa comercial y reducir los efectos de las brechas de seguridad.

1. Autenticación multifactor (MFA): Agregue una capa de revisión adicional, porque los códigos que se envían al teléfono móvil o a la autenticación biométrica son esenciales, especialmente para empleados remotos o terceros que acceden a la red interna. MFA reduce significativamente el riesgo de acceso no autorizado.

2. Arquitectura de confianza cero (ZTA): A diferencia de los esquemas convencionales, en los que todo era familiar en el firewall, el modelo de confianza cero asume que ningún usuario es confiable de forma predeterminada. Esto implica una trotación de contraseña constante, una evaluación de acceso continuo y la revocación inmediata de la información de registro cuando un empleado abandona la empresa.

3 .. extremo hasta el final de la conectividad: Proteja los puntos de entrada con el crecimiento de la tecnología en red y son fundamentales como computadoras portátiles, teléfonos celulares o Wi-Fi-IS. Se debe evitar el acceso a las redes públicas sin capas de seguridad adicionales, y es importante determinar los controles en todos los dispositivos que interactúan con los sistemas comerciales.

4. Inventario y clasificación de datos: Saber qué datos están obsesionados permite su valor y su nivel de sensibilidad permite esfuerzos de protección. La clasificación de la información de acuerdo con sus críticas y el mantenimiento de los registros de acceso ayuda a identificar el acceso no autorizado y aliviar los efectos durante una brecha.

5. Segmentación de red: Al separar los elementos de la red, puede aislar rápidamente una penetración y reducir el movimiento lateral de los atacantes. Esta práctica ayuda a contener amenazas como malware y facilita una reacción más efectiva.

6. Plan de reacción incidental: Es crucial tener un plan estructurado de reconocimiento, contener y restaurar los sistemas afectados. Esto debe incluir rutas de escalada, registros de evidencia, notificaciones a la gerencia y un papel claro para cada miembro del equipo que va más allá del área de seguridad cibernética.

Fortalecer la posición de seguridad cibernética es un desafío continuo

La gestión de riesgos digitales es un proceso dinámico. Las amenazas se desarrollan constantemente, en este contexto, la resiliencia se convierte en un factor clave para la continuidad operativa y la competitividad.

Además, fortalecer la seguridad cibernética no es solo un problema tecnológico, sino también culturalmente. La inclusión de toda la organización, desde la gerencia hasta cada empleado, en prácticas de seguridad repetibles y conscientes es crucial para reducir los errores humanos que siguen siendo uno de los principales vectores llamativos. Una transformación digital segura no está instalada en silos: requiere cooperación, entrenamiento continuo y visión a largo plazo.

61

Compartir :