La CEC expone en una jornada pautas de seguridad contra los ataques informáticos

  • Los expertos detallan la importancia de preservar información crítica con proveedores especializados

Javier Sánchez Rojas, Jesús Núñez y Jesús Otero. Javier Sánchez Rojas, Jesús Núñez y Jesús Otero.

Javier Sánchez Rojas, Jesús Núñez y Jesús Otero. / e. s.

La Confederación de Empresarios de la provincia de Cádiz celebró esta semana en su sede del Campo de Gibraltar una jornada sobre ciberseguridad que contó con la participación de dos expertos en la materia, Germán Albalate Galván, de Europea Group, responsable de Europea IT, y Salvador Gómez Galindo, de la Unidad Orgánica de la Policía Judicial de la Guardia Civil de la Comandancia de Algeciras. La apertura de la jornada estuvo presidida por el coronel-jefe de la Comandancia, Jesús Núñez.

El objetivo de la jornada fue promover acciones de protección de las cadenas de valor de las empresas frente a posibles ataques informáticos. Acudieron empresarios, profesionales y emprendedores que fueron informados "de la posibilidad real de sufrir ciberataques y poner en peligro nuestros procesos, la tutela de nuestra información más crítica, bases de datos y sistemas", según el presidente de la CEC, Javier Sánchez Rojas.

Jesús Otero, de Europea Group, subrayó que "el 85% de las empresas de nuestra provincia son pequeñas y medianas, tan necesitadas de un departamento de IT que las proteja como las más grandes, y no hay que salir de Cádiz para encontrar proveedores especializados en ciberseguridad que velen por nuestros sistemas".

Los dos ponentes invitados coincidieron en que los ciberataques no dependen del tamaño de las empresas. "Todos somos vulnerables y estamos en la diana de los ciberdelincuentes. Tenemos motivos de sobra para tomarnos en serio la información de nuestras empresas, la de nuestros clientes y empleados", sostuvo Germán Albalate. Salvador Gómez Galindo expuso las casuísticas más comunes de riesgo y los daños que, en términos económicos y de negocio, pueden causar los ciberataques.

Comentar

0 Comentarios

    Más comentarios