Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Las organizaciones de todo tipo están cada vez más sujetas al robo y la pérdida de datos, ya sea que el activo sea información del cliente, propiedad intelectual o archivos confidenciales de la empresa. La tarea entonces es normalizar altos estándares de ciberseguridad que se apliquen a las empresas y den seguridad a sus usuarios.

La copia de seguridad de datos es la última línea de defensa cuando se produce un ciberataque, especialmente cuando el ataque es ransomware.  Según cifras de Kaspersky el ransomware dirigido a empresas aumentó en más de un 200% en Latinoamérica.

Debido a que las amenazas en ciberseguridad se mantienen, hemos adoptado el Marco de Ciberseguridad (CSF) que desarrolló el Instituto Nacional de Estándares y Tecnología (NIST), de Estados Unidos, el que busca desarrollar estándares y orientación para la protección de la información para las empresas.

Para incrementar la seguridad hacia los clientes, proponemos a las organizaciones adoptar el siguiente marco de ciberseguridad con foco en los siguientes puntos:

  1. Identificar y evitar el acceso de usuarios no autorizados a los sistemas, actuando como un sistema de vigilancia. Para ello se delimitan los accesos de los usuarios.
  2. Proteger las aplicaciones y cargas de trabajo críticas. Esto es posible gracias a la asociación con empresas como Veeam, Veritas, Commvault, VM2020 y Hitachi Vantara, que permite copias inmutables de datos e instantáneas de diferentes imágenes de respaldos.
  3. Detectar, para ello es importante contar con herramientas que permitan un monitoreo permanente.
  4. Responder, en este punto es importante tener planificados los pasos a seguir en caso de un ciberataque. Con Hitachi Content Platform (HCP) y Virtual Storage Platform (VSP), se puede crear un entorno de almacenamiento de datos seguro e inmutable definiendo bóvedas de seguridad de datos virtuales.
  5. Recuperar, relacionado directamente con el punto anterior, respecto al desarrollo y ejecución de planes de recuperación ante desastres que permitan responder rápidamente a un evento de ciberseguridad ya detectado, utilizando procesos altamente automatizados.

NIST CSF, entonces se enfoca fuertemente en el diseño con un enfoque de ciberseguridad basado en el riesgo, lo que lo hace extremadamente flexible. Desde empresas de infraestructura crítica de energía y finanzas hasta pequeñas y medianas empresas, el marco NIST se adopta fácilmente debido a su naturaleza voluntaria, lo que lo hace fácilmente personalizable para las necesidades únicas de los negocios digitales, en lo que respecta a ciberseguridad.

La adopción y beneficios de NIST CSF dan como resultado una comunicación mejorada y una toma de decisiones más fácil en toda la organización; y junto con ello, una justificación y asignación de presupuestos más sencilla para los esfuerzos de seguridad, con cinco funciones simultáneas y continuas: Identificar, Proteger, Detectar, Responder y Recuperar.

En resumen; hoy el mundo ve la necesidad de que todos estén en sintonía cuando se trata de desarrollar y hacer cumplir políticas, administrar riesgos y mejorar continuamente los arreglos de seguridad cibernética en sus redes y organizaciones.

De allí que gobiernos y empresas estén recurriendo al marco de NIST CSF, para mejorar sus performances y además optimizar su rentabilidad, al tiempo de abrir nuevas líneas de negocio que entreguen seguridad a sus clientes.

Como organización especializada en el almacenamiento y manejo de datos, se potencia la implementación de estrategias seguras de protección de datos, con mecanismos flexibles que garantizan la inmutabilidad del dato, desde la infraestructura base de almacenamiento hasta las capas de plataforma de cómputo virtual y físico.

Fuente: Emprendedores News /  Por: *David Cerón director de Venta Técnica y Chief Technology Officer (CTO) para América Latina Hitachi Vantara

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb