{"id":12618,"date":"2021-12-13T13:59:50","date_gmt":"2021-12-13T16:59:50","guid":{"rendered":"https:\/\/www.amchamchile.cl\/?p=170701"},"modified":"2022-05-16T16:13:36","modified_gmt":"2022-05-16T20:13:36","slug":"seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio","status":"publish","type":"news","link":"https:\/\/amchamchile.cl\/en\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/","title":{"rendered":"Seguridad cibern\u00e9tica post COVID-19: 10 formas de proteger su negocio"},"content":{"rendered":"<h5><span lang=\"ES-PE\">La compa\u00f1\u00eda Marsh da a conocer 10 maneras para proteger el entorno cibern\u00e9tico de los negocios.<\/span><\/h5>\n<p class=\"x_MsoNormal\"><span lang=\"ES-PE\">A medida que disminuyen las medidas de distanciamiento social en el marco del COVID-19, y ante una posible nueva ola de contagios, las organizaciones deber\u00e1n poner en pr\u00e1ctica las lecciones que dej\u00f3 la pandemia: mitigar el riesgo de la empresa y adaptar las operaciones a una &#8220;nueva normalidad&#8221;. Esto requerir\u00e1 una evaluaci\u00f3n exhaustiva de los cambios de TI y ciberseguridad impulsados en el \u00faltimo a\u00f1o y medio, algunos de los cuales se implementaron r\u00e1pidamente durante la fase de respuesta, seguidos de ajustes estrat\u00e9gicos de arquitecturas empresariales, controles de ciberseguridad y procesos comerciales basados en estrategias operativas de largo plazo.<\/span><\/p>\n<p class=\"x_MsoNormal\"><span lang=\"ES-PE\">En ese contexto, Marsh da a conocer 10 maneras para proteger el entorno cibern\u00e9tico del negocio en esta era post crisis sanitaria. \u201cEs importante saber en qu\u00e9 \u00e1reas poner atenci\u00f3n. Por ejemplo, es posible que sea necesario institucionalizar algunos cambios operativos realizados para abordar la pandemia; otros pueden requerir el reemplazo de soluciones tecnol\u00f3gicas m\u00e1s seguras y permanentes. Y, en esa l\u00ednea, la clave es que todas las modificaciones sean analizadas a trav\u00e9s de una lente de resiliencia, que conduzca a un futuro m\u00e1s \u00e1gil y seguro para las empresas\u201d, explica Edson Villar, L\u00edder Regional de Consultor\u00eda en Cyber Riesgos.<\/span><\/p>\n<h3 class=\"x_MsoNormal\"><b><span lang=\"ES-PE\">1. Soluciones de teletrabajo.<\/span><\/b><\/h3>\n<p class=\"x_MsoNormal\"><span lang=\"ES-PE\">Anticipando la permanencia del teletrabajo, las compa\u00f1\u00edas deben contar con suficiente ancho de banda bajo demanda para mover contenido, especialmente videoconferencia, a trav\u00e9s y entre sitios geogr\u00e1ficamente dispersos; establecer la capacidad de VPN a trav\u00e9s de la implementaci\u00f3n de clientes de conexi\u00f3n basados en Protocolos Internos de Seguridad (IPsec, por sus siglas en ingl\u00e9s) u otras soluciones de conectividad seguras.<\/span><\/p>\n<h3 class=\"x_MsoNormal\"><b><span lang=\"ES-PE\">2. Protecci\u00f3n perimetral externa.<\/span><\/b><\/h3>\n<p class=\"x_MsoNormal\"><span lang=\"ES-PE\">Un aumento en las conexiones remotas puede incrementar la posibilidad de un ciberataque en la empresa. Las organizaciones pueden proteger sus per\u00edmetros externos mediante la implementaci\u00f3n del control de acceso a la red (NAC) para autenticar y validar dispositivos y aplicar pol\u00edticas de seguridad antes de permitirles conectarse a redes corporativas en la oficina o en locaciones remotas; bloquear las estaciones de trabajo de los usuarios y las computadoras port\u00e1tiles emitidas por la empresa con una configuraci\u00f3n de seguridad definida; y administrar la configuraci\u00f3n de forma centralizada y no asignar privilegios administrativos a los usuarios finales.<\/span><\/p>\n<h3 class=\"x_MsoNormal\"><b><span lang=\"ES-PE\">3. Servicios en la nube.<\/span><\/b><\/h3>\n<p class=\"x_MsoNormal\"><span lang=\"ES-PE\">Estos pueden ofrecer mejores costos, eficiencia, resistencia y posibles beneficios de seguridad sobre el almacenamiento de datos y las alternativas de alojamiento de aplicaciones. Pero estos requieren que los servicios se adopten y administren de manera deliberada y estrat\u00e9gica. En ese contexto, las empresas deben adoptar estrategias formales; desarrollar inventarios completos del uso actual de la nube y racionalizar el uso de m\u00faltiples servicios; y definir pol\u00edticas espec\u00edficas de almacenamiento de datos.<\/span><\/p>\n<h3 class=\"x_MsoNormal\"><b><span lang=\"ES-PE\">4. Herramientas seguras de colaboraci\u00f3n.<\/span><\/b><\/h3>\n<p class=\"x_MsoNormal\"><span lang=\"ES-PE\">Si bien el correo electr\u00f3nico, las herramientas de productividad de la oficina y las videoconferencias han sido vitales durante la pandemia, las empresas pueden optar por innovar mediante la adopci\u00f3n y el uso de herramientas adicionales de colaboraci\u00f3n segura. Las organizaciones deben explorar las nuevas capacidades emergentes, como la realidad aumentada \/ virtual o los chatbots para la entrega de contenido, que pueden mejorar sus operaciones.<\/span><\/p>\n<h3 class=\"x_MsoNormal\"><b><span lang=\"ES-PE\">5. Pol\u00edtica de ciberseguridad.<\/span><\/b><\/h3>\n<p class=\"x_MsoNormal\"><span lang=\"ES-PE\">Es importante actualizar las pol\u00edticas de ciberseguridad para abordar las capacidades, la arquitectura y los procesos de TI provocados por la pandemia. Las organizaciones deber\u00edan considerar realizar una evaluaci\u00f3n de riesgos e identificar mecanismos de cumplimiento, como la autenticaci\u00f3n multifactor, el inicio de sesi\u00f3n \u00fanico y el cierre de sesi\u00f3n autom\u00e1tico desde dispositivos desatendidos.<\/span><\/p>\n<h3 class=\"x_MsoNormal\"><b><span lang=\"ES-PE\">6. Pol\u00edtica de BYOD.<\/span><\/b><\/h3>\n<p class=\"x_MsoNormal\"><span lang=\"ES-PE\">Muchas organizaciones optaron por permitir que los empleados usen sus dispositivos personales, incluidas computadoras port\u00e1tiles, tel\u00e9fonos m\u00f3viles y tabletas, para los negocios de la empresa durante la pandemia, a pesar de que algunos prohib\u00edan su uso antes de la emergencia. Por ello, deben establecer una pol\u00edtica, examinarla o reformarla, y documentar adecuadamente cualquier medida implementada durante la pandemia.<\/span><\/p>\n<h3 class=\"x_MsoNormal\"><b><span lang=\"ES-PE\">7. Plan de Respuesta a Incumplimiento de Incidentes Cibern\u00e9ticos (CIBR).<\/span><\/b><\/h3>\n<p class=\"x_MsoNormal\"><span lang=\"ES-PE\">Las compa\u00f1\u00edas con planes CIBR s\u00f3lidos y actuales deber\u00edan considerar incorporar las lecciones aprendidas de las operaciones de contingencia provocadas por la pandemia. Si no hubiera un plan CIBR preexistente, la necesidad de establecerlo deber\u00eda ser evidente.<\/span><\/p>\n<h3 class=\"x_MsoNormal\"><b><span lang=\"ES-PE\">8. Cadena de suministro y gesti\u00f3n de terceros.<\/span><\/b><\/h3>\n<p class=\"x_MsoNormal\"><span lang=\"ES-PE\">La pandemia puede haber llevado a sus socios de la cadena de suministro y a otros terceros a transformar sus modelos comerciales. Por ello, las empresas deben revisar los acuerdos, incluidos los de nivel de servicio con proveedores de TI, para garantizar que cumplan con los requisitos actuales y tengan disposiciones de responsabilidad aceptables; realizar auditor\u00edas de ciberseguridad y establecer requisitos de auditor\u00eda continuos.<\/span><\/p>\n<h3 class=\"x_MsoNormal\"><b><span lang=\"ES-PE\">9. Protecci\u00f3n y recuperaci\u00f3n financiera del ataque cibern\u00e9tico.<\/span><\/b><\/h3>\n<p class=\"x_MsoNormal\"><span lang=\"ES-PE\">Los cambios en su infraestructura de TI, desde nuevos activos f\u00edsicos hasta medidas de ciberseguridad, deben tenerse en cuenta en su perfil de riesgo cibern\u00e9tico, con ajustes realizados a las coberturas de seguros seg\u00fan sea necesario. Como \u00e9ste no es \u00fanicamente un riesgo de operaciones o tecnolog\u00eda, es fundamental gestionar tanto la infraestructura cibern\u00e9tica como las exposiciones financieras de la organizaci\u00f3n. Se debe considerar un seguro cibern\u00e9tico, que puede proporcionar un respaldo financiero cr\u00edtico y rentable a ra\u00edz de un ciberataque durante una pandemia u otra crisis social y econ\u00f3mica importante.<\/span><\/p>\n<h3 class=\"x_MsoNormal\"><b><span lang=\"ES-PE\">10. Operaciones cibern\u00e9ticas<\/span><\/b><span lang=\"ES-PE\">.<\/span><\/h3>\n<p class=\"x_MsoNormal\"><span lang=\"ES-PE\">El entorno operativo posterior a la pandemia ser\u00e1 diferente. Las empresas deben supervisar la recopilaci\u00f3n y el an\u00e1lisis central de alertas de ciberseguridad y registros de auditor\u00eda para detectar y responder a actividades sospechosas \/ maliciosas; revisar y actualizar los perfiles de VPN y las reglas de firewall para que los empleados reciban los privilegios apropiados que dependen de sus roles; e implementar o actualizar procesos para obtener la aprobaci\u00f3n de los propietarios de datos y sistema para el aprovisionamiento y des aprovisionamiento de accesos, entre otras acciones.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marsh da a conocer 10 maneras para proteger el entorno cibern\u00e9tico de los negocios.<\/p>\n","protected":false},"author":1,"featured_media":27099,"parent":0,"template":"","news_tax":[54,50],"user_type":[7,8],"class_list":["post-12618","news","type-news","status-publish","has-post-thumbnail","hentry","news_tax-auspiciadores-globales","news_tax-noticias-socios","user_type-socios","user_type-auspiciadores-globales"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Seguridad cibern\u00e9tica post COVID-19: 10 formas de proteger su negocio - AmCham Chile<\/title>\n<meta name=\"description\" content=\"Marsh da a conocer 10 maneras para proteger el entorno cibern\u00e9tico de los negocios.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad cibern\u00e9tica post COVID-19: 10 formas de proteger su negocio - AmCham Chile\" \/>\n<meta property=\"og:description\" content=\"Marsh da a conocer 10 maneras para proteger el entorno cibern\u00e9tico de los negocios.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/\" \/>\n<meta property=\"og:site_name\" content=\"AmCham Chile\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-16T20:13:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/amchamchile.cl\/content\/uploads\/seguridad-cibernetica-web.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1940\" \/>\n\t<meta property=\"og:image:height\" content=\"1120\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/\",\"url\":\"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/\",\"name\":\"Seguridad cibern\u00e9tica post COVID-19: 10 formas de proteger su negocio - AmCham Chile\",\"isPartOf\":{\"@id\":\"https:\/\/amchamchile.cl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/amchamchile.cl\/content\/uploads\/seguridad-cibernetica-web.jpg\",\"datePublished\":\"2021-12-13T16:59:50+00:00\",\"dateModified\":\"2022-05-16T20:13:36+00:00\",\"description\":\"Marsh da a conocer 10 maneras para proteger el entorno cibern\u00e9tico de los negocios.\",\"breadcrumb\":{\"@id\":\"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/#primaryimage\",\"url\":\"https:\/\/amchamchile.cl\/content\/uploads\/seguridad-cibernetica-web.jpg\",\"contentUrl\":\"https:\/\/amchamchile.cl\/content\/uploads\/seguridad-cibernetica-web.jpg\",\"width\":1940,\"height\":1120},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/amchamchile.cl\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad cibern\u00e9tica post COVID-19: 10 formas de proteger su negocio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/amchamchile.cl\/#website\",\"url\":\"https:\/\/amchamchile.cl\/\",\"name\":\"AmCham Chile\",\"description\":\"C\u00e1mara Chilena Norteamericana de Comercio\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/amchamchile.cl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad cibern\u00e9tica post COVID-19: 10 formas de proteger su negocio - AmCham Chile","description":"Marsh da a conocer 10 maneras para proteger el entorno cibern\u00e9tico de los negocios.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/","og_locale":"en_US","og_type":"article","og_title":"Seguridad cibern\u00e9tica post COVID-19: 10 formas de proteger su negocio - AmCham Chile","og_description":"Marsh da a conocer 10 maneras para proteger el entorno cibern\u00e9tico de los negocios.","og_url":"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/","og_site_name":"AmCham Chile","article_modified_time":"2022-05-16T20:13:36+00:00","og_image":[{"width":1940,"height":1120,"url":"https:\/\/amchamchile.cl\/content\/uploads\/seguridad-cibernetica-web.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/","url":"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/","name":"Seguridad cibern\u00e9tica post COVID-19: 10 formas de proteger su negocio - AmCham Chile","isPartOf":{"@id":"https:\/\/amchamchile.cl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/#primaryimage"},"image":{"@id":"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/#primaryimage"},"thumbnailUrl":"https:\/\/amchamchile.cl\/content\/uploads\/seguridad-cibernetica-web.jpg","datePublished":"2021-12-13T16:59:50+00:00","dateModified":"2022-05-16T20:13:36+00:00","description":"Marsh da a conocer 10 maneras para proteger el entorno cibern\u00e9tico de los negocios.","breadcrumb":{"@id":"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/#primaryimage","url":"https:\/\/amchamchile.cl\/content\/uploads\/seguridad-cibernetica-web.jpg","contentUrl":"https:\/\/amchamchile.cl\/content\/uploads\/seguridad-cibernetica-web.jpg","width":1940,"height":1120},{"@type":"BreadcrumbList","@id":"https:\/\/amchamchile.cl\/noticia\/seguridad-cibernetica-post-covid-19-10-formas-de-proteger-su-negocio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/amchamchile.cl\/en\/"},{"@type":"ListItem","position":2,"name":"Seguridad cibern\u00e9tica post COVID-19: 10 formas de proteger su negocio"}]},{"@type":"WebSite","@id":"https:\/\/amchamchile.cl\/#website","url":"https:\/\/amchamchile.cl\/","name":"AmCham Chile","description":"C\u00e1mara Chilena Norteamericana de Comercio","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/amchamchile.cl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"}]}},"_links":{"self":[{"href":"https:\/\/amchamchile.cl\/en\/wp-json\/wp\/v2\/news\/12618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/amchamchile.cl\/en\/wp-json\/wp\/v2\/news"}],"about":[{"href":"https:\/\/amchamchile.cl\/en\/wp-json\/wp\/v2\/types\/news"}],"author":[{"embeddable":true,"href":"https:\/\/amchamchile.cl\/en\/wp-json\/wp\/v2\/users\/1"}],"version-history":[{"count":5,"href":"https:\/\/amchamchile.cl\/en\/wp-json\/wp\/v2\/news\/12618\/revisions"}],"predecessor-version":[{"id":30726,"href":"https:\/\/amchamchile.cl\/en\/wp-json\/wp\/v2\/news\/12618\/revisions\/30726"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/amchamchile.cl\/en\/wp-json\/wp\/v2\/media\/27099"}],"wp:attachment":[{"href":"https:\/\/amchamchile.cl\/en\/wp-json\/wp\/v2\/media?parent=12618"}],"wp:term":[{"taxonomy":"news_tax","embeddable":true,"href":"https:\/\/amchamchile.cl\/en\/wp-json\/wp\/v2\/news_tax?post=12618"},{"taxonomy":"user_type","embeddable":true,"href":"https:\/\/amchamchile.cl\/en\/wp-json\/wp\/v2\/user_type?post=12618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}