Publicidad
Inicio Tecnología Empresas peruanas deben evaluar el costo de invertiren seguridad para cuidar su...

Empresas peruanas deben evaluar el costo de invertiren seguridad para cuidar su información

Empresas peruanas deben evaluar el costo de invertir en seguridad para cuidar su información
Virtual

Con el fin de dar visibilidad y resaltar la importancia de la seguridad de la información frente a los constantes ataques de hackers y la proliferación de ransomware en la nube, IntegrIT organizó el evento Data: El activo más valioso para las organizaciones” junto a sus partners de negocios Dell Technologies y CSI Renting.

El Director Comercial de IntegrIT, Martín de los Santos, resaltó que hoy en día la seguridad de la información es un muy importante y que, por ello, la estrategia que viene trabajando la empresa es estar al lado de sus clientes como un consultor, acompañándolos desde el diseño de la solución que requieren, pasando por la instalación, hasta llegar al soporte postventa.

“Nuestra estrategia es poner a los ingenieros especializados de IntegrIT al lado del cliente e ir avanzando junto a él, ir escalando y probando, de manera que la solución sea exactamente lo que el cliente necesita”, comenta.

Una inversión fundamental

Tomando en cuenta el preocupante escenario de los ataques de hackers y el aumento de los casos de ransomware en la nube, Javier Vidal, Territory Sales Manager de Hillstone, socio estratégico de IntegrIT, nos recuerda que el costo de no invertir en seguridad puede resultar más caro de lo que se cree y afectar la información, las finanzas y la reputación de las empresas.

Según su análisis, si bien las empresas son conscientes del manejo presupuestal, también deben evaluar cuidadosamente el costo de la pérdida de la información.

“Si una empresa pierde información que ha recopilado a lo largo de 10 o 20 años, esa compañía deberá evaluar el tiempo que costó obtenerla, así como el costo de recuperarla. Y en el caso de que la pérdida sea definitiva, también deberá analizar el costo de no volver a contar con toda esa data”, dice Javier Vidal.

El ejecutivo agrega que ese es el primer paso al momento de entender el valor de la protección. El segundo paso tiene que ver con el factor tiempo, es decir, el costo que asume una empresa al verse obligada a parar luego de recibir el ataque de un ransomware (secuestro de información). Pues, luego de un incidente de esa naturaleza, aún deberá esperar entre 15 y 30 días antes de recuperar su ritmo habitual.

A todo ello se suma el costo reputacional, que, si bien es intangible, es uno de los más críticos que maneja una empresa.

“La imagen de una compañía es uno de los aspectos más difíciles de recuperar, en especial porque otras empresas la toman en cuenta al momento de decidir con quién harán negocios. Por ejemplo, en el sector Salud, si se filtran las historias de los pacientes, eso tendrá un alto impacto en la imagen de la clínica. Lo mismo pasaría con un banco, si mañana se filtra toda la información de las tarjetas, los estados de cuenta, sueldos, el historial crediticio, etc. De manera que no es solamente el costo de la información en sí, sino el efecto sobre la reputación de la empresa”, explica el ejecutivo Territory Sales Manager de Hillstone.

Javier Vidal nos dice que ante los constantes ataques que sufren las organizaciones, la empresa tiene una metodología que se basa en tres pasos: Ver, entender y actuar.

El primero es clave, pues no se puede controlar lo que no se puede ver, de manera que la primera tarea será observar cómo está la infraestructura de la empresa para analizarla de manera preventiva y así pasar al segundo paso que es interpretar la información para entenderla y, finalmente, tomar un curso de acción.

“Hay soluciones como la nuestra que involucran Inteligencia Artificial (IA) y Machine Learning, que son vitales para poder interpretar un gran volumen de información. Una vez que hemos visto y entendido la situación puedo actuar y remediar el ataque, esa es la forma en la que trabajamos en Hillstone, es la metodología que ponemos al servicio de nuestros clientes para proteger su infraestructura de red”, comenta Javier Vidal.

SIN COMENTARIOS

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Salir de la versión móvil