En Familia | Tres claves para proteger a tu empresa de ciberataques

Los ciberataques registraron un aumento durante la pandemia, siendo el Perú el tercer país más afectado de la región. Aquí te mostramos cómo prevenirlos.
24 Julio, 2021
https://i0.wp.com/exitosanoticias.pe/v1/wp-content/uploads/2021/07/ciberataques-claves-Exitosa.jpg

La pandemia cambió la modalidad de trabajo en el mundo, por lo que el home office fue elemental para sobrellevar esta situación de crisis. Ante la abrupta transición del trabajo presencial al remoto, muchas compañías no tomaron decisiones pertinentes sobre los riesgos que implicaba este cambio en materia de seguridad digital.

Según un informe de ESET, Perú es el tercer país más afectado en Latinoamérica, y el noveno en el mundo, pues registra la mayor cantidad de ciberataques en lo que va del 2021. Los ciberdelincuentes tienen acceso a los servidores o recursos de diversas organizaciones, con la finalidad de pedir dinero a cambio de dichos datos.

También puedes leer: Conozca la receta de la causa limeña, un manjar por la Independencia

“Frente a esta situación de vulnerabilidad informática a la que se enfrentan las empresas, mediante el uso de redes wifi, es necesario usar estrategias tecnológicas adecuadas que permitan mantener segura y resguardada la información de valor”, apuntó Karin Cárdenas, business account manager de D-Link Perú.

  1. Encriptación de información: Existen diversos protocolos de seguridad al momento de usar wifi, que impiden que dispositivos no deseados accedan a la red y roben información. Por ejemplo, la encriptación de datos asegura esta información, de tal forma que solo el receptor permitido pueda acceder a ella.
  2. Certificaciones internacionales: Tener equipos con certificación internacional de seguridad industrial garantizará que estos cumplan con los estándares necesarios para asegurar la privacidad de los datos de la empresa. Serán ilegibles en caso de que un tercero intente interceptarlos.
  3. Seguridad corporativa: La segmentación de redes permite controlar el acceso a recursos, así como el tráfico sin afectar el rendimiento de la red. Esto se logra al crear subredes con diferentes nombres, contraseñas y políticas de acceso.

También puedes leer: Aprende a preparar una poderosa leche de tigre