{"id":10688,"date":"2021-11-09T17:55:30","date_gmt":"2021-11-09T21:55:30","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=10688"},"modified":"2021-11-09T17:55:30","modified_gmt":"2021-11-09T21:55:30","slug":"la-ciberseguridad-resguarda-los-datos-mas-valiosos-de-las-empresas-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2021\/11\/09\/la-ciberseguridad-resguarda-los-datos-mas-valiosos-de-las-empresas-francisco-dagostino\/","title":{"rendered":"La ciberseguridad resguarda los datos m\u00e1s valiosos de las empresas"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino.<\/p>\n<p>Toda la tecnolog\u00eda que se utiliza en la cotidianeidad y que est\u00e1 conectada a la red, como computadoras y dispositivos m\u00f3viles, es potencialmente vulnerable a ataques maliciosos que tienen la intenci\u00f3n de hacerse con el activo m\u00e1s valioso de las empresas y las personas, que es su informaci\u00f3n. Por eso, es crucial contar con una estrategia de ciberseguridad que resguarde los datos m\u00e1s preciados. La afirmaci\u00f3n corresponde al Gerente de Operaciones de <a href=\"https:\/\/www.eset.com\/ve\/\">ESET<\/a> en Venezuela, Carlos L\u00f3pez, quien se\u00f1ala que la ciberseguridad \u201c<i>es el proceso de proteger los equipos y los dispositivos, y de resguardar la informaci\u00f3n que contienen a trav\u00e9s de un control constante, revisi\u00f3n, mejoras y adaptaciones para adecuarse a la vertiginosa realidad que nos circunda<\/i>\u201d.<\/p>\n<p>L\u00f3pez recuerda que un par de a\u00f1os atr\u00e1s era pr\u00e1cticamente impensable pronosticar que la gran mayor\u00eda de las personas iba a trabajar desde su casa, pues el teletrabajo era un concepto que s\u00f3lo algunas empresas visionarias y atrevidas se hab\u00edan planteado. \u201c<i>Pero el escenario cambi\u00f3 con la pandemia de Covid-19, que vino a acelerar muchos procesos de transformaci\u00f3n digital en las empresas.<\/i>\u201d a\u00f1ade.<\/p>\n<p>Por Francisco D&#8217;Agostino.<\/p>\n<p>Remarca que el desarrollo de <a href=\"https:\/\/www.notaoficial.com\/s\/2021\/10\/21\/eset-identifica-mas-de-40-sitios-activos-para-filtrar-informacion-de-distintas-familias-de-ransomware\/\">nuevas tecnolog\u00edas<\/a> tambi\u00e9n conlleva, lamentablemente, a un desarrollo de nuevos intentos de ataques cibern\u00e9ticos, pues cada cosa nueva que se crea puede ser aprovechada por los atacantes. \u201c<i>Esto representa un reto para las empresas como ESET y los profesionales que estamos en el mundo de la ciberseguridad, pues implica conocer las \u00faltimas tendencias y la forma de pensar de los atacantes<\/i>.\u201d afirma el Gerente de la compa\u00f1\u00eda.<\/p>\n<p><b>Recomendaciones para empresas<\/b><\/p>\n<p>L\u00f3pez se\u00f1ala que las empresas y organizaciones deben adoptar una serie de comportamientos, pensamientos y acciones que permitan garantizar la seguridad de la informaci\u00f3n. \u201c<i>Existe una serie de acciones que podemos implementar y que no necesariamente est\u00e1n atadas a la tecnolog\u00eda. La primera de ellas es la capacitaci\u00f3n de todo el personal, y no s\u00f3lo del \u00e1rea de tecnolog\u00eda, para que est\u00e9n actualizados y al d\u00eda sobre la materia<\/i>\u201d, explica.<\/p>\n<p>Tambi\u00e9n Indica que otra medida es \u201c<i>crear conciencia entre los usuarios, que son los eslabones m\u00e1s d\u00e9biles de la cadena de seguridad, que el uso de las herramientas tecnol\u00f3gicas conlleva ciertos riesgos<\/i>\u201d. L\u00f3pez destaca que se deben \u201c<i>proteger los endpoints, que son los puntos finales donde la informaci\u00f3n es procesada, abierta, copiada, transferida y manipulada. Luego hay que asegurar la red de la organizaci\u00f3n y conocer c\u00f3mo es el intercambio de informaci\u00f3n. Hay que contar tambi\u00e9n con una protecci\u00f3n perimetral que nos proteja de los ataques que puedan venir desde el exterior<\/i>\u201d.<\/p>\n<p><b>30 a\u00f1os de experiencia en ciberseguridad<\/b><\/p>\n<p>L\u00f3pez resalt\u00f3 que <a href=\"https:\/\/www.eset.com\/ve\/\">ESET<\/a>, con m\u00e1s de 30 a\u00f1os en el mercado mundial, \u201c<i>cuenta con toda una cartera de productos y soluciones relacionadas a la seguridad de la informaci\u00f3n como antimalware, respaldo y recuperaci\u00f3n de datos, prevenci\u00f3n de fugas de datos, an\u00e1lisis de tr\u00e1fico de red, etc. Tambi\u00e9n ofrecemos asesor\u00edas para el desarrollo de planes de seguridad de la informaci\u00f3n para organizaciones<\/i>\u201d.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/10\/14\/banco-pichincha-sufrio-ataque-informatico\/\">https:\/\/www.welivesecurity.com\/la-es\/<\/a><\/p>\n<p>Por Francisco D&#8217;Agostino.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino. Toda la tecnolog\u00eda que se utiliza en la cotidianeidad y que est\u00e1 conectada a la red, como computadoras y dispositivos m\u00f3viles, es potencialmente vulnerable a ataques maliciosos que tienen la intenci\u00f3n de hacerse con el activo m\u00e1s valioso de las empresas y las personas, que es su informaci\u00f3n. Por eso, es crucial [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10689,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[9444,988,2343,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10688"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=10688"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10688\/revisions"}],"predecessor-version":[{"id":10690,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10688\/revisions\/10690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/10689"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=10688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=10688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=10688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}