Costa RicaNoticias4 consejos para realizar una transformación digital en su empresa de manera segura

Las compañías se están enfrentando ahora al reto de la transformación digital. Hoy hablamos de la nube, del Internet de las cosas, de Big Data, entre otros. Estas tecnologías permiten conocer mejor al cliente, colaborador o proveedor, hacer un seguimiento de ellos, de su comportamiento y cómo afecta cualquier cambio que pueda suceder. La estrategia hacia la transformación digital debe considerarse como una vía más dentro de la estrategia corporativa en términos de imagen, canal...
Enrique Rivas Leyva8 años ago20494 min

Las compañías se están enfrentando ahora al reto de la transformación digital. Hoy hablamos de la nube, del Internet de las cosas, de Big Data, entre otros.

Estas tecnologías permiten conocer mejor al cliente, colaborador o proveedor, hacer un seguimiento de ellos, de su comportamiento y cómo afecta cualquier cambio que pueda suceder.

La estrategia hacia la transformación digital debe considerarse como una vía más dentro de la estrategia corporativa en términos de imagen, canal de ventas, comunicación e interacción con otros actores.

De acuerdo con Carlos Tosso, Enterprise Solution Architect de Oracle, es clave que el canal digital suponga una extensión en los procesos de negocio aunque sujetos a un tratamiento diferente en términos de seguridad, requiriendo un compromiso corporativo para implementar mecanismos que no supongan una amenaza en la cadena de valor.

Oracle comparte algunos consejos de seguridad para que las empresas caminen exitosamente hacia esa transformación digital:

1. Siga las mejores prácticas de seguridad: utilizar contraseñas complejas y únicas para cada sitio. Además, se deben implementar diversas medidas, como un sistema de seguridad para el endpoint con múltiples capas, la activación de la seguridad en la red y autenticación sólida.

2. Asegurar que la empresa está protegida ante posibles ataques: es necesario utilizar soluciones de seguridad avanzadas e inteligentes como por ejemplo múltiples factores de autenticación, tokens, etc, y contar con herramientas de monitoreo en tiempo real para lograr detectar indicadores de peligro y poder responder más rápidamente a los incidentes.

3. Datos cifrados: independientemente de dónde residan los datos, es vital que éstos, se encuentren cifrados y/o ocultos para evitar que, cuando accedan a los repositorios (cosa que sucede inevitablemente), al menos, los datos más sensibles no figuren «en claro». Por supuesto, creando reglas que permitan controlar qué usuarios y administradores pueden acceder a qué datos y siempre analizando las consultas que llegan a las bases de datos.

4. Proporcionar educación: esto se traduce en el establecimiento de directrices, políticas y procedimientos empresariales para proteger los datos confidenciales en los dispositivos personales y corporativos.

Enrique Rivas Leyva

Periodista. Asesor de comunicación para distintas marcas, tanto a nivel nacional como regional, desarrollando estrategias y contenido editorial, relaciones públicas, comunicación política, marketing y social media. Editor de Contenido Digital de la Revista EKA.

Leave a Reply

Your email address will not be published. Required fields are marked *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

EKA Consultores, 2021 © All Rights Reserved