enero 16, 2024

Según Gartner, para 2025 los ciberatacantes tendrán entornos de tecnología operativa (TO) armados, ya no solo apuntando a la información confidencial, sino a los sistemas de operaciones o technology operations (TO), que son aquellos elementos usados para el control, monitoreo y seguimiento de los procesos de negocio. 

La fórmula es mejores estrategias de protección, más inversión en ciberseguridad y más controles específicos. Este último punto es crucial, porque es cierto que hay dispositivos con información que deben estar conectados a internet e interconectados con otros dispositivos, pero hay actividades y operaciones que no tienen por qué estarlo. 

En Cibergestión tenemos un Oficial de Seguridad de la Información (CISO) a cargo de establecer, revisar y actualizar políticas y procedimientos para salvaguardar la Confidencialidad, Disponibilidad e Integridad de la Información (equipo global) en todos nuestros procesos y plataformas. 

 

Te recomendamos:

Por Sandra Estrada, CISO de Cibergestión LatAm En el sector hipotecario, donde se gestionan expedientes digitales, contratos, validaciones y procesos de escrituración que involucran información altamente sensible, garantizar la integridad de los datos no es solo una buena práctica, sino una necesidad crítica. Por eso, las auditorías de ciberseguridad se han vuelto un proceso fundamental

Leer más