En Chile, el 39% de las empresas ha sufrido un ciberataque, convirtiéndose en uno de los países que tiene una de las mayores incidencias a nivel mundial.Empiece escribiendo el nombre de una imagen del sitio o introduzca la URL


Lunes 28 de Enero del 2020


Estar protegido es fundamental para evitar la pérdida información valiosa y no poner en riesgo la continuidad operacional del negocio.


Por ello hemos realizado un convenio con Surlatina TI – Grant Thornton, que permitirá a nuestros socios contar con servicios a un valor preferencial para sus empresas*.


Hoy en día no es extraño escuchar que grandes empresas sean atacadas por hackers, quienes obtienen información sensible de miles de personas, atentando contra la confidencialidad, integridad y disponibilidad.


La incorporación creciente de la tecnología a los procesos de negocio ha provocado que la exposición de los datos sea mucho mayor que antes. Ya no sólo es necesario contar con un firewall, sino que también es muy recomendable acceder a un buen monitoreo diario de redes para detectar y responder cualquier evento sospechoso que pueda hacer que ingresen amenazas a los sistemas.


En Surlatina TI – Grant Thornton contamos con un Network Operations Centers (NOC) y Security Operations Center (SOC) con estándares internacionales, para monitorear redes y vigilar los sistemas de nuestros clientes, y así estar lejos de riesgos innecesarios, como también usos inadecuados de los recursos informáticos.


Pero además de los recursos técnicos, es conveniente revisar o implementar procesos relacionados al factor humano, puesto que son las personas las que finalmente usan la tecnología. Para esto contamos con un equipo especializado que ayuda a que las empresas estén preparadas y protegidas frente a un ataque.


Si quieres obtener más información sobre cómo podemos hacer de tu empresa una organización más segura, escríbenos a contacto@surlatinati.cl.


*15% de descuento en la contratación de servicios de consultoría TI, consultoría en ciberseguridad, SOC & NOC. 10% de descuento en adquisición de firewalls y licencias de antivirus.





CIBERSEGURIDAD: ¿Qué tan vulnerable es mi empresa?


Este concepto, que están frecuente en los medios y que seguramente a más de alguno nos ha afectado en lo personal y/o laboral, al mismo tiempo que ser abundante, sufre a veces de una falta de información práctica y precisa que nos permita establecer un “roadmap” para proteger nuestra información.


El amplio mundo técnico de la informática nos entrega muchísimos conceptos que algunas veces nos pueden llegar a confundir, a la hora de elegir alternativas.


Frente a la pregunta ¿qué tan probable es que mi empresa reciba un ciberataque? Debemos manejar 3 conceptos clave que simplifican bastante la respuesta: Vulnerabilidad, Amenaza y Sistema de Información (SI).


Los SI son recursos interconectados para manejar el flujo de información que utiliza la empresa para sus operaciones: personas, hardware, software, redes, procedimientos y datos.Una vulnerabilidad es una falla dentro del sistema de información que permite que un atacante entre al SI y comprometa su disponibilidad, integridad o acceso. Una amenaza es todo ataque posible de ser realizado aprovechando una vulnerabilidad que puede ser física o digital.Ejemplo de lo anterior es el famoso Ramsomware que encripta la información de los computadores que contamina.


Considerando lo anterior, debemos poner en claro el concepto de riesgo de ciberseguridad, que es la probabilidad de que se materialice una amenaza en un ataque, multiplicado por el impacto que causaría en pérdidas y daños económicos.


RIESGO = IMPACTO X PROBABILIDAD


La elección de herramientas tecnológicas (software, hardware, antivirus, etc…) debe realizarse en base a la cantidad de riesgo que se quiera manejar, que debería ser el mínimo. La elección de los elementos técnicos de seguridad debe considerar la arquitectura de información de la empresa y hacer un exhaustivo análisis de las características o prestaciones que los posibleshardwares y softwares entreguen, en conjunto con las políticas y procedimientos de implementación y uso necesarios. Esto normalmente se realiza en conjunto con un consultor o formando un equipo compuesto por profesionales y técnicos externos o internos. Esto ayuda a que la toma de decisiones y plan sea el acertado.


   .   


/s/Thornton21.jpg?v=1   .   


   .