En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí

BOLETINES
Indicadores en línea
  • TRM $ 3.839,47 -$ 32,4099
  • ICOLCAP $ 20.183,00 +0,19% +$ 38,0
  • Dólar $ 3.782,15 -0,14% -$ 5,25
  • Euro $ 4.373,31 -0,22% -$ 9,47
  • Bolívar US$ 227,908401 +0,41% +US$ 0,9205927
  • Peso mexicano US$ 0,49
  • Oro US$ 3989,89 +0,31% +US$ 12,26
  • Tasa de usura en Colombia 24,99 %
  • Tasa de interés del Banrep 9,25 %
  • Café US$ 396,75
  • TRM $ 3.839,47 -$ 32,4099
  • ICOLCAP $ 20.183,00 +0,19% +$ 38,0
  • Dólar $ 3.782,15 -0,14% -$ 5,25
  • Euro $ 4.373,31 -0,22% -$ 9,47
  • Bolívar US$ 227,908401 +0,41% +US$ 0,9205927
  • Peso mexicano US$ 0,49
  • Oro US$ 3989,89 +0,31% +US$ 12,26
  • Tasa de usura en Colombia 24,99 %
  • Tasa de interés del Banrep 9,25 %
  • Café US$ 396,75

¿Cómo protegerse de los ataques virtuales?

Según el Grupo de Delitos Informáticos de la Policía Nacional de Colombia, cada día se producen más de 20.000 ataques de ‘ransomware’ en el mundo.

Alt thumbnail

Actualizado:

00:00
00:00
Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon
Imagen montañas avif

Imagen montañas avif Foto:Imagen montañas avif

Los ataques informáticos aumentaron, los más recientes fueron WannaCry y Petya que dejaron 5.000 sistemas caídos en el mundo en menos de 10 minutos. Según el Grupo de Delitos Informáticos de la Policía Nacional de Colombia, cada día se producen más de 20.000 ataques de ‘ransomware’ en el mundo.
El blanco más valioso hoy día son los datos y la información sensible, pues los ataques afectan toda la red corporativa para invadir el sitio web de una compañía, detener la prestación de sus servicios, colapsar el sistema y secuestrar la información. Resulta inconcebible que una compañía funcione sin una infraestructura de seguridad sólida que salvaguarde sus datos y le permita blindarse de ataques cibernéticos. El reto para las organizaciones no está solamente en lograr una presencia efectiva en la web que les permita prestar servicios inmediatos, proporcionar información y ser visibles en el mundo de la nueva economía digital, sino en proteger sus datos de la actividad de hackers que atacan con mecanismos sofisticados.
(Lea: La industria detrás de la ciberdelincuencia)
La clave está en las soluciones de seguridad a través de la virtualización y la gestión de las redes corporativas, capaces de predecir posibles amenazas para dar respuesta inmediata y eficaz que les permita a las empresas, evitar exponerse a la pérdida o acceso intrusivo a su información. Pero, si bien es cierto que los atacantes son habilidosos, los usuarios de la red corporativa también les han facilitado el trabajo con ciertos comportamientos que ponen en riesgo a las organizaciones y que deben modificarse para mitigarlo.
En el último estudio sobre el trabajador digital de Citrix, detectamos que los empleados utilizan claves de acceso predecibles que facilitan el ingreso de hackers e instalan aplicaciones no autorizadas sin revisar los permisos que otorgan. El 42 % de los trabajadores en Colombia no sabe si la empresa toma alguna medida de seguridad para separar la información corporativa de sus datos personales y descargan información en dispositivos personales sin autorización del departamento de TI. El 75 % accede a la información de la empresa desde un dispositivo propio y utiliza herramientas no corporativas para editar y almacenar información, el 40 % recurre a Google Drive y el 25 % a Dropbox. Además, caen en la trampa de requerimientos de autenticación de terceros, permitiendo prácticas de phishing y manipulación de datos por parte de fuentes maliciosas.
El mundo actual es cada vez más móvil, y los empleados necesitan acceder a la información desde cualquier dispositivo o lugar y a través de cualquier red para responder a la agilidad de los negocios. ¿Cómo reducir el riesgo? Es necesario que las empresas obtengan el control de los accesos, puedan hacer seguimiento y supervisión de la actividad de cada usuario, responder inmediatamente a un comportamiento inusual y proporcionar acceso sólo a la información que la gente necesita, a través de una estrategia de centralización de los datos.
Las soluciones de virtualización permiten salvaguardar la información y las aplicaciones a través de un perímetro de seguridad basado en software alrededor de toda la organización, creando una infraestructura segura desde su concepción, capaz de resistir ataques, que frene, minimice o proteja la fuga de información. A través de un esquema de seguridad contextual, es posible analizar a las personas identificando comportamientos habituales o inusuales y posibles ataques, y contar con la capacidad de tomar acción en tiempo real cuando una intrusión ha sido detectada.
En conclusión, apostar por recursos de seguridad a través de una implementación de soluciones de virtualización de los datos de las compañías, le brinda a los departamentos de TI una mayor visibilidad sobre la forma en que usan los recursos informáticos de la compañía; dificulta o minimiza la posibilidad de terceros maliciosos de ingresar a los sistemas corporativos, y ayuda a prevenir y dar una respuesta oportuna a los posibles ciberataques sin que esto afecte la experiencia del usuario.
Juan Pablo Villegas
Gerente general Citrix Colombia
00:00
00:00
Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon
Temas relacionados
Sugerencias
Alt thumbnail

PORTAFOLIO GOOGLE NEWS

Síguenos en GOOGLE NEWS. Mantente siempre actualizado con las últimas noticias coberturas historias y análisis directamente en Google News.

Alt thumbnail

PORTAFOLIO WHATSAPP

Únete al canal de El Tiempo en WhatsApp para estar al día con las noticias más relevantes al momento.