Cuáles son las estrategias para mitigar un ataque cibernético

La tecnología avanza a pasos agigantados para ofrecer capas de seguridad extra así como sistemas que garantizan el acceso seguro a información sensible.
Atención con estas medidas de seguridad (Foto: iStock )

La en las empresas peruanas es un desafío para los directores de seguridad informática. Según FortiGuard Labs, en el 2022, el Perú experimentó 15 mil millones de intentos de ciberataques, un aumento del 35% en comparación con el 2021. México, Brasil y Colombia también enfrentan problemas similares. Según una encuesta de EY, el COVID ha obligado a las empresas a fortalecer sus procesos de ciberseguridad. En Perú, más del 60% de las empresas están preocupadas por su capacidad para enfrentar ataques cibernéticos.

“La seguridad informática no solo implica cuidar la información empresarial o confidencial de la compañía, también es proteger a los colaboradores y clientes. Por ello, es importante tomar una serie de medidas que nos ayude a mitigar los riesgos que toda empresa puede tener en la red. Desde AMD venimos trabajando en ofrecer productos que engloben todas las funciones y tecnología que se requiere para ayudar a las empresas hacer más seguras y eficientes”, señala Mónica Casas, Regional Sales Leader Commercial SSA de AMD.

Es por ello que, con el desarrollo tecnológico las empresas pueden acceder a nuevas funcionalidades que ayuden a tomar medidas de corte preventivo, implementando así herramientas que fortalezcan el de las compañías.

Las estrategias de ciberseguridad

Teniendo esto como base, y que el trabajo híbrido se convirtió en la nueva normalidad, una de las primeras estrategias para enfrentar este tipo de ataques es elegir un buen equipo que permita a los colaboradores ser productivos de una forma simple, ágil e inalámbrica.

La segunda estrategia refiere a temas de herramientas informáticas, en la cual los entornos comerciales han evolucionado rápidamente y necesitan de dispositivos que estén preparados para hacer frente a las nuevas amenazas de seguridad y a las complejidades de administrar sus equipos, resguardando la información de los usuarios sin importar a donde vayan. Para cubrir este requerimiento, AMD ofrece los procesadores AMD Ryzen PRO Serie 6000 que cuentan con AMD Memory Guard el cual cifra la memoria del sistema en tiempo real para proteger el equipo contra ataques físicos por caso de robo o extravío.

También, incorporan funciones y técnicas nuevas que se traducen en experiencias de primer nivel para plataformas empresariales de primera calidad gracias a la tecnología de procesos de avanzada de 6 nm para notebooks comerciales, los procesadores AMD Ryzen PRO Serie 6000 incorporan hasta ocho núcleos “Zen3+” que ofrecen un rendimiento sin igual, incluso en formatos compactos y livianos. Asimismo, los procesadores Ryzen PRO integran el sistema Microsoft Pluton, una tecnología que resguarda del chip a la nube los datos e información de los usuarios.

La tercera estrategia es un punto fundamental para las empresas que buscan proteger sus equipos. Para ello es importante que cuenten con los sistemas operativos actualizados en sus últimas versiones, así como garantizar seguridad en las contraseñas. Los procesadores Ryzen PRO, brindar una validación continua de la plataforma garantizando confiabilidad y seguridad realizando actualizaciones de SO, firmware o BIOS y de controladores.

Como último método para mitigar este tipo de ataques, las organizaciones deben de fortalecer las relaciones entre todas las áreas, siendo posible incluir a los equipos de en la fase de planificación de las empresas y organizar capacitaciones internas para que los colaboradores sepan cómo gestionar un posible ataque en la red.

No cabe duda que, tener un plan de contingencia ante un ataque cibernético es importante para proteger cualquier tipo de negocio y así evitar pérdidas financieras, daños operacionales, procesos legales y filtración de información confidencial.

Escucha Dale Play en . Sigue el programa todos los lunes en nuestras plataformas de audio disponibles.

Tags Relacionados:

Contenido Sugerido

Contenido GEC

Te puede interesar:

Guía para identificar los engaños de “ofertas laborales” en Mercado Libre

¿Habrá Copa Sudamericana en Pelota Libre TV? Revisa la seguridad según la URL de la página

Apliqué estas técnicas de Spotify y ahora nadie podrá robar mi cuenta

¡Atento con Airbnb! Conoce las principales estafas para inquilinos y anfitriones

Hackers usan los cables HDMI para ver todo lo que haces; aquí el truco para evitar el ataque

Tu equipo Android puede robarte los datos de tus tarjetas bancarias; así puedes evitarlo

Actualiza tu Android para tener el botón “antirrobo”: cómo es que funciona y por qué no es infalible