Descubre el Ecosistema IT [Information Technology] y todo sobre Inteligencia Artificial

Home » IT/EVENTS » Exitosa Cyber Security Summit Perú 2017 organizada por Secure Soft

Exitosa Cyber Security Summit Perú 2017 organizada por Secure Soft

by José Zegarra
4 minutes read
A+A-
Reset

Secure Soft destaca que las empresas deben invertir en tecnología, procesos y personas para evitar ataques cibernéticos

Lima, Perú, 07 de abril del 2017.— Los ataques cibernéticos están a la orden del día y ninguna organización está libre de ser atacada o tener una intrusión en su red, un pequeño descuido o desfase en los sistemas de seguridad pueden significar pérdidas cuantiosas para las empresas.

Las amenazas como el ransomware, el phishing, ataques de denegación de servicio (DoS), entre otros son la lista de diferentes formas de robar o secuestrar información para luego venderla, exponerla o solicitar un rescate económico por ella. ¿Cómo hacer frente a estas nuevas amenazas?

Jorge Castañeda, Gerente General de Secure Soft, señaló durante el evento Cyber Security Summit Perú 2017 realizado en el hotel Westin, que las empresas deben invertir permanentemente en seguridad. No obstante, esas inversiones no solo deben estar destinadas a infraestructura tecnológica sino también a mejorar procesos internos que cumplan con certificaciones internacionales en seguridad y a capacitar a las personas que son parte importante dentro de todo el proceso de seguridad.

El ejecutivo reconoce que los negocios que están a la vanguardia en seguridad son el rubro de banca y finanza que invierten en modelos de seguridad y cuenta con sistemas de gestión basados en la norma ISO 27001. “Se trata de un segmento especialmente sensible donde vulnerabilidades como un ataque a los sistemas transaccionales puede costar mucho dinero”.

Durante el evento, destacó que otros rubros de negocios que también van adoptando medidas en ciberseguridad son: minería, retail y gobierno. Asimismo, subrayó la importancia de clasificar la información según su importancia, saber dónde se encuentra la data más sensible para protegerla, así como realizar análisis de riesgos, brechas y la adopción de metodologías internacionales.

Factor humano

Una de las aristas claves entorno a la seguridad son las personas, muchos de los ataques cibernéticos están dirigidos a la debilidad del factor humano. “La tecnología y los procesos pueden haber mejorado, pero si las personas no están capacitadas, concientizadas, no saben usar la tecnología, bastará con que reciban un email y abran un archivo infectado para comprometer la seguridad de toda la empresa”, explica Castañeda.

Para evitar sorpresas de este tipo, lo ideal es realizar campañas de concientización, talleres y servicios interactivos. Sin embargo, se hace la observación de que las capacitaciones no deben estar dirigidas meramente a explicar lineamientos, sino a desarrollar ejercicios prácticos que calen en la conciencia de las personas. El objetivo es que quienes manejan información sepan segmentar la data que es privada y la que corresponde a la empresa.

Soluciones a medida

Ante este panorama de constantes amenazas y ciberataques, Oscar Aviles, CEO —Fundador de Secure Soft recomienda a las empresas primero rodearse de especialistas que puedan observar desde una perspectiva consultiva, es decir dejando atrás la vieja filosofía practicada por otros proveedores de vender una herramienta y luego desentenderse de las necesidades particulares del usuario.

“Una de nuestras fortalezas es que cuando atendemos un requerimiento de un cliente no le vendemos solo un equipamiento, una caja o herramienta, sino que hacemos una labor consultiva, que implica analizar la situación del nivel de seguridad de las empresas y ofrecerles soluciones que podrían estar asociadas a tecnología, mejora de procesos, trabajar en un análisis de infraestructura, dar recomendaciones sobre los tres pilares -procesos, tecnologías y personas- o diferentes iniciativas de seguridad. Tenemos un portafolio de servicios que podemos ofrecer según la necesidad de cada cliente”, refiere Aviles.

Para garantizar este enfoque integral, Secure Soft cuenta con dos Cyber Security Operation Centers, que son centros de operaciones de alta disponibilidad, localizados uno en Lima y otro en Quito (Ecuador). Además, son miembros de la Internacional Cyber Security Protection AllianceICSPA, esto les permite estar inter conectados con ellos para la identificación inmediata de amenazas globales. Con este equipamiento, la empresa está en capacidad de brindar servicios de monitoreo, detección, gestión, contención y análisis de amenazas a nivel de infraestructura de los clientes.

“Para nosotros, la seguridad de la información es el conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos. La cuestión no es si su compañía será vulnerada o incluso cuándo sucederá, la pregunta es si usted es consciente de ello y qué tan bien protegido está para el futuro”, puntualizó el ejecutivo.

Acerca de Secure Soft

Compañía multinacional certificada en ISO 9001, ISO 27001:2013 y PCI DSS 3.2 con trece años de experiencia en el mercado de la Seguridad Informática y de la Información, con presencia en Perú, Ecuador y Bolivia. Enfocados en el sector corporativo donde brindan soluciones globales de consultoría, comercialización e implementación de plataformas de las marcas líderes del mercado, así como los mejores productos, tiempos de entrega y servicios post-venta. 

Además contamos con dos (2) Security Operation Center (SOC) ubicados en Lima-Perú y Quito-Ecuador, ambos SOCs están funcionando Activo-Activo, 24×7 y respaldados por un Data Center TIER III donde alojamos la infraestructura crítica de los SOCs; al contar con Ingenieros especializados, Infraestructura de última generación y en redundancia Multi-Site, garantizamos una alta disponibilidad de los Servicios que brindamos al activo más importante: Su Información. https://www.securesoftcorp.com /

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Puntuación media 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Spread the love

You may also like

Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Translate »

Este sitio utiliza cookies propias y de terceros para mejorar su experiencia, analizar el tráfico y mostrar anuncios personalizados. This website uses first and third-party cookies to improve your experience, analyze traffic, and display personalized ads. Accept Read More