Experto advierte sobre efectos ciberdelincuencia para empresas en conferencia auspiciada por INFOTEP

0
87

El experto internacional en ciberseguridad, Deepak Daswani abordó las diferentes técnicas utilizadas por los ciberdelincuentes para dañar los sistemas y sustraer informaciones confidenciales de las organizaciones, durante una conferencia auspiciada por el Instituto Nacional de Formación Técnico Profesional (INFOTEP).

Entre los propósitos de la conferencia Tendencias de la ciberseguridad en la nueva era digital, el director del  INFOTEP Rafael Ovalles, citó el de analizar el incremento del delito informático, que obliga a gobiernos, empresas e instituciones a tomar medidas preventivas.

Ovalles dijo que esta decisión de traer al país al especialista español en ciberseguridad, forma parte de los esfuerzos de la institución para adaptar su oferta a las exigencias de la Cuarta Revolución Industrial. Además, entiende que tal como indican los especialistas, la educación es parte esencial de la estrategia contra el ciberdelito.

Afirmó que el INFOTEP es parte activa de quienes trabajan por la seguridad del ciberespacio dominicano, por lo que siempre estará dispuesto a la iniciativa conjunta con el empresariado y las instituciones gubernamentales y sociales para expandir a sus respectivos sectores los programas formativos en la materia que ya constan en nuestro currículo.

“El ciberdelito y su contraparte, la ciberseguridad, son realidades inscritas en las prioridades de los países, las empresas y las personas. Ambas son, por tanto, responsabilidad social colectiva. Entenderlo así es la única manera posible de lograr estrategias exitosas, como la propuesta del Presidente Danilo Medina con la emisión del Decreto 230-18 que crea el Consejo Nacional de Ciberseguridad”, destacó.

En su exposición, Deepak Daswani alertó a los asistentes acerca de los diferentes tipos de ciberamenazas en la red, contextualizándolas en el marco del ciberespacio donde se desarrolla la sociedad digital en la actualidad.

Abordó las motivaciones principales que se esconden detrás de los ataques, cómo estos se llevan a cabo y los diferentes actores involucrados. También describió, con casos prácticos, formas de proteger la información, identificando los peligros.

Dejar respuesta

Please enter your comment!
Please enter your name here