By using this site, you agree to the Privacy Policy and Terms of Use.
Aceptar
CorrillosRCorrillosRCorrillosR
  • Nacional
  • Capitales
  • Economía
  • Política
  • Informe
  • Análisis
  • Regional
  • Internacional
  • Descubrir
Lectura: 7 claves para la protección y seguridad de la información empresarial
Compartir
Notificación Mostrar Más
Aa
CorrillosRCorrillosR
Aa
  • Nacional
  • Capitales
  • Economía
  • Política
  • Informe
  • Análisis
  • Regional
  • Internacional
  • Descubrir
  • Nacional
  • Capitales
  • Economía
  • Política
  • Informe
  • Análisis
  • Regional
  • Internacional
  • Descubrir
Tiene una cuenta existente? Signo En
Suscribirse con NOSOTROS
  • Advertise
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
CorrillosR > Blog > Tecnología > 7 claves para la protección y seguridad de la información empresarial
Tecnología

7 claves para la protección y seguridad de la información empresarial

CORRILLOS
Última actualización: 2023/09/01 at 8:53 AM
CORRILLOS hace 2 años
Compartir
COMPARTIR

De acuerdo con el informe de Brecha de Habilidades de Ciberseguridad de 2023, entregado por Fortinet, 84% de las organizaciones experimentó una o más intrusiones de ciberseguridad en los últimos 12 meses. La reciente edición del Índice Global de Ciberseguridad, afirma que Latinoamérica es la región más vulnerable del mundo a los ciberataques.

Desde la toma de decisiones estratégicas hasta la optimización de procesos internos, la información es el motor que impulsa el progreso y la innovación en las empresas. Teniendo en cuenta que los datos son un activo clave para los procesos organizacionales, y con base en el incremento de los ataques cibernéticos, KLYM, compañía líder del sector fintech, presenta 7 consejos claves para proteger la información empresarial.

1- Generación de contraseñas seguras: la primera línea de defensa. Las contraseñas actúan como defensa contra los intentos de acceso no autorizados. ¿Cómo saber si su contraseña es segura?

  • Debe contar con mínimo de 12-14 caracteres. Si desea hacerla más larga, mejor.
  • Evite usar secuencias de números o letras (“1234”, “qwert”)
  • No utilice palabras comunes (“contraseña1”) por la misma razón.
  • Use minúsculas, mayúsculas, números y símbolos.
  • Combine palabras poco comunes.
  • Use algo que pueda recordar pero que sea difícil de adivinar.
  • Evite reutilizar contraseñas que usa en otras cuentas.

2- Cifrado de datos. Es fundamental aplicar cifrado a los datos almacenados y en tránsito, pues garantiza que sólo las partes autorizadas pueden acceder a ellos, incluso si estos datos son interceptados.

3- Autenticación de múltiples factores: Se recomienda implementar la autenticación de múltiples factores (como contraseñas junto con verificaciones biométricas o códigos temporales) pues esto agrega capas de seguridad a sus cuentas y sistemas.

4- Actualizaciones y parches: Mantenga software y sistemas actualizados con las últimas versiones y parches de seguridad, pues le permitirá cerrar posibles vulnerabilidades y prevenir ataques basados en brechas conocidas.

5- Reconozca la variedad de técnicas para robar información. Los atacantes utilizan diversas formas para acceder a la información, por esto, es importante que usted conozca cuáles son y prevenga cada una:

  • Malware: Software para infiltrarse, dañar o acceder a sistemas de información sin autorización.
  • Phishing: Intento de suplantación en línea que involucra mensajes engañosos para obtener información confidencial de las víctimas.
  • Ransomware: Software malicioso que bloquea el acceso a los datos de una persona u organización dejándolos ilegibles (cifrados) y exige un pago (rescate) para restaurar el acceso.
  • Ataques de fuerza bruta: Intentos repetidos y automatizados para acceder a sistemas o cuentas adivinando contraseñas o claves, con el objetivo de encontrar la correcta.

6- Tenga presente los ciberdelitos más frecuentes.

  • Phishing: Generalmente son correos electrónicos con enlaces o archivos adjuntos que, si se abren, pueden instalar malware.
  • Fraude del CEO: Es la suplantación de identidad de la persona a cargo de una empresa para, por ejemplo, solicitar información confidencial.
  • Ransomware de doble extorsión: Aquí, las víctimas no sólo enfrentan el secuestro o robo de datos confidenciales, sino que también se enfrentan a la filtración de estos.
  • Ataque de denegación de servicios distribuidos: El envío masivo de peticiones para evitar que un sitio web funcione correctamente.
  • Ataque a la cadena de suministro: Tiene el objetivo de infectar aplicaciones legítimas para distribuir malware masivamente.

7- Ciberseguridad y capacitación. Es importante que haga uso de software antivirus y antimalware para fortalecer las barreras contra el malware. Así mismo, realice las actualizaciones de software para cerrar brechas de seguridad. Por último, capacite a su equipo de trabajo y genere campañas informativas y simulacros de ciberataques.

KLYM, empresa del sector fintech, invita a poner en práctica estas herramientas y proteger un activo clave para su empresa de los ataques cibernéticos que cada vez son más comunes para las empresas.

You Might Also Like

Active las funciones antirrobo en su celular Galaxy para proteger su seguridad

Dormimos menos, rendimos menos: 84 % de los colombianos sufre de malos hábitos digitales

¿Dependencia digital? El 75 % de los colombianos revisa su celular antes de levantarse de la cama

“Radio Optimisim”: campaña para reconectar a las personas a través de la música

Aumento de ciberamenazas pone en alerta a Colombia

ETIQUETADO: Ciberseguridad, Klym, Malvare, Phishing, Ransomware
CORRILLOS septiembre 1, 2023 septiembre 1, 2023
Compartir Este Artículo
Facebook Twitter Whatsapp Whatsapp Email Print
Artículo Anterior Trump se declara no culpable en el caso de interferencia electoral en Georgia
Próximo Artículo Hasta el 99% de descuento en intereses de mora por multas de tránsito en Floridablanca
Deja un comentario

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Corrillos edición 41

Síguenos

en nuestras redes socilaes
Facebook Like
Twitter Follow
Instagram Follow
Youtube Subscribe
Tiktok Follow

Noticias populares

Judicial

Se presume de seis violaciones en Barrancabermeja

CORRILLOS Por CORRILLOS hace 12 horas
María Isabel Urrutia en aprietos por presuntas irregularidades contractuales
Trabajo de fundación apoyada por Organización internacional beneficia en Bucaramanga
Alivio para el bolsillo de los contribuyentes de Floridablanca
Petro urge a Corte Constitucional por asunto de la Reforma Pensional

Las principales noticias de Colombia y el Mundo.

  • Política
  • Economía
  • Nacional
  • Internacional
  • Regional
  • Moda y Estilo
  • Corrillos TV
  • Judicial
  • Capitales
  • Entretenimiento
  • Informe
  • Análisis
  • Tendencias
  • Opinión
  • Tecnología

Siganos en nuestras redes sociales

COPYRIGHT © 2023 CORRILLOS SAS NIT. 901671461-9. Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin autorización escrita de su titular.

WhatsApp us

¡Bienvenido de nuevo!

Iniciar sesión en su cuenta

Perdido tu contraseña?