real time web analytics

El comercio en línea impulsa la evolución de la seguridad en el sector retail

Fecha:

En un entorno digital en constante cambio, el aumento del comercio en línea ha llevado a una evolución significativa en las políticas de seguridad del sector retail. La seguridad de las plataformas de comercio electrónico, la protección de los pagos en línea, la privacidad del cliente y la seguridad de la cadena de suministro se han convertido en prioridades clave. Estas medidas reflejan la necesidad de adaptarse. Asi como de proteger tanto los datos de la empresa como la confianza del cliente en un mundo cada vez más conectado.

“Las empresas en el sector retail tienen la responsabilidad de garantizar la seguridad de los datos de sus clientes mediante diversas medidas preventivas, y para esto, es crucial que estas empresas evalúen exhaustivamente los riesgos asociados con sus sistemas de tecnología de la información identificando amenazas y estimando tanto su probabilidad como su impacto en el negocio”, indica Ricardo Pulgarín, Security Sales Architecture Manager de Cirion Technologies.

Ciberseguridad: Un enfoque prioritario para el retail

El enfoque de las empresas e instituciones debe estar puesto en el fortalecimiento de los esquemas de ciberseguridad. Ricardo Pulgarín ofrece diez recomendaciones para enfrentar de manera estratégica las posibles amenazas:

  1. Proteger los sistemas de recuperación y realizar copia de seguridad de los datos: Ante incidentes provocados por personas, ransomware o desastres naturales. Es decir, que ante esto es esencial adoptar medidas para una rápida recuperación de datos y sistemas. Esto incluye las copias de seguridad y pruebas de recuperación.
  2. Ejecutar simulacros de recuperación: Estos garantizan la disponibilidad de los datos y la funcionalidad de los recursos. Complementados con una correcta comunicación y definición de responsabilidades.
  3. Formación y concientización en ciberseguridad: Un plan de capacitación en ciberseguridad para los colaboradores. Esto es clave para entender los riesgos y asumir responsabilidad ante posibles amenazas.
  4. Definir la superficie de ataque: Identificar los sistemas, dispositivos y servicios necesarios para mantener los negocios en línea y activos. Ayudando a trazar la línea base de recuperación del sistema.
  5. Auditar y gestionar los dispositivos más vulnerables: Contar con controles en todos los puntos críticos de la red. Esto con el fin de ir complementando la seguridad perimetral con la de los dispositivos de usuario final.
  6. Segmentar la red: Dividir la red en secciones más pequeñas para evitar el movimiento lateral de las amenazas. Controlar mejor el flujo de tráfico entre secciones.
  7. Proteger los correos electrónicos para evitar el ingreso de ransomware: Asegurar que las soluciones de correo electrónico estén actualizadas y cuenten con una protección de ingestión segura.
  8. Ampliar el enfoque en la identidad: Implementar mecanismos de múltiple factor de autenticación. Además, de monitorear el uso de puertos, protocolos y servicios en la red para evitar brechas de seguridad.
  9. Reforzar la seguridad a lo largo de toda la cadena de exterminio de ciberseguridad (Cyber Kill Chain): Implementar una estrategia de ciberseguridad que integre varios controles. Además, esto permite visualizar las diferentes etapas que debe enfrentar un atacante.
  10. Poner en marcha un plan de respuesta a incidentes: Un plan de respuesta a incidentes claramente definido. Practicado contribuirá a garantizar un mejor resultado en caso de ciberamenazas.
Comercio en línea

Adaptación y protección en el comercio en línea

Cirion cuenta con un completo portafolio de soluciones integradas de seguridad, con servicios de mitigación y protección de redes, entre otros, adaptables a los requerimientos de cualquier tipo de industria. Asimismo, la adopción de estas medidas de ciberseguridad es fundamental para proteger los datos empresariales y mantener la confianza del cliente en un mercado cada vez más digitalizado.

Otras noticias:

Claude 3.5 Sonnet: la IA que supera a GPT-4o y Gemini

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Compartir:

Popular

.
Noticias relevantes

Jueza Vera verifica ingreso de Verónica Abad a la Vicepresidencia

El 7 de febrero de 2025, la jueza Nubia...

Verónica Abad intenta ingresar por segunda vez a su despacho en la Vicepresidencia

La jueza Nubia Vera acompañó a Verónica Abad, vicepresidenta...

Metro de Quito; fisuras y sin contrato de mantenimiento

El Metro de Quito, considerado una de las obras...

La campaña electoral 2025 llegó a su fin con caravanas y actividades

El 6 de febrero de 2025, las calles de...