:quality(75)/arc-anglerfish-arc2-prod-elcomercio.s3.amazonaws.com/public/UJMZRN73NNGALJRGKRTZRKSRAI.jpg)
1 / 8 FOTO 1 | Juniper Research pronostica que el número de registros de datos personales robados por cibercriminales alcanzará los 5 mil millones en 2020. Ante este panorama, desde grandes corporaciones hasta startups han entendido la ciberseguridad como una prioridad. Por ello, Diego Oviedo, de IBM comparte siete datos que las empresas deben de conocer para prevenir este tipo de amenazas.

2 / 8 FOTO 2 | El costo promedio de impacto de una fuga de información es de US$ 141 dólares. La mayoría de ataques son notados en el día 191 después de su inicio. Cuando el usuario puede notar algún fallo en su máquina, ya es muy tarde para poder hacer algo porque es probable que la información de importancia ya no esté a salvo.

3 / 8 FOTO 3 | Los mails son uno de los primeros vehículos para entrar en una computadora. Es importante que la solución de correo que sea usada por la empresa sea segura y capacitar al personal para que pueda discernir el contenido malicioso.

4 / 8 FOTO 4 | Existen muchos tipos de amenazas que deberían de tenerse en consideración, incluyendo las siguientes: Fuga de datos, Ransomwares y malwares así como los ataques DDoS. Para los hackers no existen las “compañías pequeñas”, toda información resulta valiosa en las manos correctas.

5 / 8 FOTO 5 | Si cree que estamos siendo exagerados, basta con saber que existe “Shodan” un sistema de búsqueda que permite a cualquier usuario ver las cámaras de cualquier dispositivo conectado a Internet, desde cámaras web, de vigilancia, desde casa u otros dispositivos con tecnología IoT.

6 / 8 FOTO 6 | Existen algunas acciones que nos ayudarán a estar más alertas ante estas amenazas. Entre ellas están: capacitar al personal sobre los indicios de un ataque, preparar backups de la data y realizar simulacros del plan de emergencia con un protocolo que permita manejar la situación de la forma más adecuada.

7 / 8 FOTO 7 | Existen algunos servicios de seguridad que desde la nube permiten agregar niveles o llaves de seguridad al sistema que maneje la empresa en su totalidad. Algunos ejemplos son “Activity Tracker” que permite capturar almacenar y saber que se realizó en cada aplicación, Passport, que permite manejar capas de autenticación de acuerdo al criterio del programador y otros más.

8 / 8 FOTO 8 | Inclusive con una perspectiva al futuro de la seguridad, para el año 2023, los investigadores de IBM están desarrollando un nuevo método de seguridad diseñado para resolver la evolución de los ciberataques. Se basa en una arquitectura subyacente conocida como “lattice cryptography”, es decir, criptografía de grilla de puntos que oculta datos dentro de estructuras algebraicas complejas.


:quality(75)/arc-anglerfish-arc2-prod-elcomercio.s3.amazonaws.com/public/UJMZRN73NNGALJRGKRTZRKSRAI.jpg)
:quality(75)/arc-anglerfish-arc2-prod-elcomercio.s3.amazonaws.com/public/5YUBNTLBLBF4NEWGSMS6RG5B6E.jpg)
:quality(75)/arc-anglerfish-arc2-prod-elcomercio.s3.amazonaws.com/public/T6YOQ5ZGPJFERCAS5FYCDX467A.jpg)
:quality(75)/arc-anglerfish-arc2-prod-elcomercio.s3.amazonaws.com/public/CUNWF44TBRGFLN7W3YNIQ7CIGA.jpg)
:quality(75)/arc-anglerfish-arc2-prod-elcomercio.s3.amazonaws.com/public/SBLRHDT72NESROSB5OXYVVW4PQ.jpg)
:quality(75)/arc-anglerfish-arc2-prod-elcomercio.s3.amazonaws.com/public/2CFDN7ITWJGWTIVBVJLPVXRFLY.jpg)
:quality(75)/arc-anglerfish-arc2-prod-elcomercio.s3.amazonaws.com/public/J2WDNE7YZJDOFGSM57R5UY45SY.jpg)
:quality(75)/arc-anglerfish-arc2-prod-elcomercio.s3.amazonaws.com/public/BD4SFYG5KZD35MXAAMEU67PPRA.jpg)







