This site uses cookies to provide you with a more responsive and personalised service. By using this site you agree to our use of cookies. Please read our PRIVACY POLICY for more information on the cookies we use and how to delete or block them.
  • Ciberseguridad en crisis COVID-19

    Estrategia, servicios y soluciones para abordar lo riesgos cibernéticos de toda organización.

La protección de un negocio comienza con la comprensión de un negocio.

La propagación del COVID-19 ha llevado a muchas organizaciones a adoptar políticas de trabajo remoto. Con esta nueva modalidad de trabajo remoto/teletrabajo, el riesgo de ciberataques ha aumentado y la mayoría de empresas han sido sorprendidas sin preparación para enfrentar los riesgos y desafíos de ciberseguridad que presenta este nuevo mundo.

Se requiere que los empleados trabajen de forma remota utilizando su red doméstica, con conexiones que están fuera de los límites de la seguridad perimetral. Las organizaciones pueden verse vulnerables a riesgos adicionales de ciberseguridad, que pueden afectar la confidencialidad, integridad y disponibilidad de datos clave y sistemas de información.

¿Cómo están operando las empresas?

  • Ejecutivos y empleados están trabajando en el hogar, un entorno no preparado para proteger los datos e infraestructura empresarial.
  • Los protocolos de seguridad corporativos no están preparados para el trabajo remoto de una importante cantidad de empleados.
  • El área de Tecnología de la información (TI) no cuenta con las herramientas necesarias para monitorear el trabajo remoto e identificar en línea brechas de seguridad.
  • Los proveedores de tecnología no responden con la agilidad esperada y no cuentan con protocolos suficientes para la coyuntura.

Para identificar sus riesgos de ciberseguridad, el equipo de BDO propone implementar el Modelo de Contención y Respuesta ante Amenazas de Ciberseguridad basado en NIST (National Institute of Standards and Technology), el cual contempla dos pilares fundamentales:

  • Reconocimiento y blindaje
    • Identificar: Identificar vulnerabilidades en los sistemas, activos, datos y procesos.
    • Proteger: Desarrollar e implementar los controles requeridos para garantizar la entrega de los servicios tecnológicos.
  • Sostenibilidad y respuesta
    • Detectar: Desarrollar e implementar las actividades relacionadas con la identificación de un evento de ciberseguridad.
    • Responder: Implementar las acciones relacionadas con un evento de ciberseguridad detectado.
    • Recuperar: Implementar las acciones relacionadas con el mantenimiento de los planes que permita recuperar las capacidades o servicios.

DESCARGAR FLYER