¿Cómo optimizar inversión en ciberseguridad en empresas?

0
Cada vez, más organizaciones consumen la ciberseguridad como un servicio primordial para proteger informaciones

La evolución de la tecnología dentro de las empresas viene acompañada de nuevos retos y desafíos de ciberseguridad y, como tal, debe inscribirse en el marco de una estrategia integral desde el inicio de las compañías con miras a proteger y salvaguardar la información y los procesos de esta.

En tal sentido, cabe destacar que durante los últimos años se observó un cambio rotundo a nivel del consumo de tecnología: por un lado, el consumidor que toma por sentado que la tecnología que se despliega en una organización ya es intrínsecamente segura. Y, por otro lado, el cambio del modelo “in house” a otro de tecnologías compartidas donde ya no hay sentido de propiedad y donde los riesgos son mayores, aseguran los expertos en tecnología.

En el mundo tecnológico, este cambio en el consumo también es visible en las tecnologías de ciberseguridad. Aunque todavía es algo parcial, cada vez más organizaciones consumen la ciberseguridad como un servicio. Esto se ve en los modelos de la nube, donde el proveedor suele ofrecer servicios básicos de seguridad.

Además, aseguran que las pequeñas y medianas empresas hoy en día se están digitalizando como nunca antes, pero necesitan ayuda para mantenerse seguras. El cambio a aplicaciones e infraestructura basadas en la nube, además de la conexión con los clientes a través del marketing digital y las aplicaciones móviles, está intrínsecamente cargados de riesgos de seguridad y cumplimiento, que pueden conducir a violaciones de datos y multas elevadas.

Los expertos en tecnología están de acuerdo en que el gran desafío es ver cómo se hace eficiente la seguridad desde el punto de vista de la prevención, detección y mitigación para los distintos bordes o edges que tienen las organizaciones. Todo esto a sabiendas de que algunos edges serán de infraestructura propia y otros serán dinámicos, como de accesos remotos sobre los que no se tiene total control.LS

DEJA UNA RESPUESTA

Dejar un comentario
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.