Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Display
Etiquetas | Ciberseguridad | Ciberdelincuencia | Verano | Teletrabajo | Recomendaciones

Consejos para asegurar la ciberseguridad en verano

Conjunto de recomendaciones que las empresas y organizaciones pueden adoptar para impulsar y reforzar su ciberresiliencia
Redacción
martes, 30 de julio de 2024, 12:53 h (CET)

Con la llegada del mes de agosto, la seguridad de las empresas se ve más comprometida debido, principalemente, al incremento del trabajo en remoto fuera de las sedes principales de las compañías y al aumento y la complejidad que presentan las nuevas ciberamenazas y ciberataques.


Consejos para asegurar la ciberseguridad en verano


Implementar una estrategia de ciberseguridad ágil y segura en empresas donde es necesaria una infraestructura moderna, resistente e inteligente, marca la diferencia. En este escenario, donde el desarrollo tecnológico es constante y evoluciona a pasos agigantados, reconocer las amenazas a tiempo y afrontarlas con eficacia es el principal reto de los departamentos de TI. De hecho, se podría decir que lo que se requiere es un enfoque diferente: la antelación.


Desde Kyndryl han elaborado un conjunto de recomendaciones que las empresas y organizaciones pueden adoptar para impulsar y reforzar su ciberresiliencia, que contempla también las amenazas relacionadas con el trabajo remoto:


Crear conciencia e involucrar a todo el personal


Durante todo el año, y especialmente en periodo vacacional, es crucial que los empleados sepan reconocer ciberataques, qué hacer en caso de sospecha y cómo actuar en cada caso. De este modo, los trabajadores pueden contribuir a unas operaciones empresariales resilientes. Para ello, las empresas deben fomentar la formación periódica, interactiva y práctica en materia de seguridad. Está comprobado que la concienciación y el conocimiento son herramientas extremadamente eficaces en la lucha contra las maquinaciones de los ciberdelincuentes.


Ante todo, anticipación


Desafortunadamente, los ciberataques forman parte del día a día de las organizaciones, los ciberdelincuentes son cada vez más agresivos y, sus ataques, más complejos y con posibles consecuencias a gran escala mundial. Además de estar preparados para reacciones, es clave trabajar en la anticipación, analizando constantemente esas posibles amenazas.


Modelo de seguridad Zero Trust


La ciberseguridad, actualmente, va más allá de las propias plataformas y soluciones informáticas. Las copias de seguridad y de recuperación deben ser un elemento intrínseco de cualquier empresa independientemente del sector en el que opere, además de otros procesos que minimicen los posibles ciberataques. Un ejemplo de ello es instaurar el modelo de seguridad Zero Trust, es decir, contar con un estándar de denegación predeterminada para garantizar que solo aquellos que necesitan acceder a los sistemas puedan hacerlo.


Transparencia y comunicación


Además de mantener un control riguroso sobre todos los equipos susceptibles de ciberataques, es fundamental fomentar un ambiente de confianza y transparencia dentro de la empresa. Esto implica implementar políticas claras sobre la comunicación de incidentes de seguridad y proporcionar formación continua a todos los empleados. De esta manera, cada miembro de la organización estará familiarizado con los procedimientos y herramientas necesarias para reportar cualquier amenaza de manera eficaz y sin temor a represalias.


La dirección y los responsables de seguridad deben promover una actitud abierta y receptiva hacia la información proporcionada por los empleados, utilizando canales de comunicación internos como reuniones periódicas… Un enfoque integral en transparencia y comunicación no solo mejora la capacidad de respuesta ante ciberataques, sino que también fortalece la cohesión y el compromiso del personal con la seguridad de la empresa, permitiendo una reacción rápida y efectiva en cualquiera de las fases de un ciberataque.

Noticias relacionadas

¿Crees que tu teléfono es tu fiel compañero? Con la duplicación de pantalla no autorizada, los hackers pueden convertirlo en un agente doble y revelar tus secretos sin ningún esfuerzo. Entre los indicadores de un duplicamiento ilegal se encuentran los ruidos extraños durante las llamadas, la descarga rápida de la batería, la actividad aleatoria de la pantalla o un pico en el consumo de datos.

El Gobierno aumentará la inversión en Defensa hasta alcanzar el 2% del PIB este mismo año. Entre otras partidas, una de las más importantes será la de ciberseguridad con el objetivo de blindar los servicios esenciales. Las agresiones a este tipo de administraciones y empresas, de hecho, ha aumentado de un año a otro.

La inteligencia artificial generativa y los nuevos comportamientos digitales están transformando el modo en que los usuarios buscan información online. Según el informe 'Situación actual de los buscadores en 2025', Google sigue siendo el buscador dominante, con un 89,71% de cuota de mercado global y un 94,4% en España, a pesar del avance de alternativas como ChatGPT, Gemini o Perplexity. Sin embargo, este liderazgo muestra algunas señales de agotamiento.

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© 2025 Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© 2025 Diario Siglo XXI. Periódico digital independiente, plural y abierto