La acelerada transformación digital por la que atravesaron las empresas a raíz de la pandemia dejó al descubierto otras áreas de oportunidad en la estrategia de maduración tecnológica, especialmente en temas de resiliencia cibernética y seguridad de la información.

Un reporte de la consultora de riesgos, Marsh, refiere que 75% de las empresas a nivel mundial han experimentado al menos un ataque cibernético. El problema es de tal dimensión que las organizaciones ya no deben preguntarse si les va a pasar o no, si no ¿cuándo?, según comentó Isaac Aldana, CTO de Cibersecurity Latam, de Dell Technologies durante su participación en el Foro Forbes TechFuture.

“En términos de resiliencia nos falta mucho”, señala Aldana, quien definió la resiliencia cibernética del negocio como la capacidad para estar listo ante una adversidad.

El experto en ciberseguridad reconoció, sin embargo, que la pandemia sí contribuyó a tener una mayor conciencia de las vulnerabilidades que puede enfrentar una empresa y modificó sustancialmente la forma en que se perciben las adversidades.

Anteriormente, dice, estaban ligadas a la continuidad del negocio y creíamos que haciendo un escenario de riesgos y de la probabilidad de que ocurrieran, era suficiente para tenerlo controlado. “Pero cuando no tienes claro que hay un riesgo que no tienes en la estadística como los ciberataques, ¿qué podemos hacer?”, refirió.

Por ello, compartió siete aspectos clave para fortalecer la resiliencia cibernética de las empresas.

El primero es entender que no hay nada qué hacer si no tienes datos. Es necesario tener información sobre los clientes y usuarios de mis productos o servicios y protegerla de forma correcta.

De esta forma es posible entender los requerimientos y analizar alternativas para diferenciar a la empresa del resto de competencia y dar certidumbre a los clientes. “Si se pierde la lealtad del cliente, es por la confianza. Todo lo que ganaste en un sistema digital se puede caer solo por no ser confiable”, dijo.

Un segundo punto está en analizar cómo se puede ver impactado el negocio por un incidente de ciberseguridad. Esto implica el mapeo de sistemas, aplicaciones y procesos como base para desarrollar una estrategia de seguridad informática y entender cómo la tecnología disponible en hogares y oficinas también representan puntos de vulnerabilidad cibernética.

Automatizar todo lo posible con el fin de acelerar y agilizar los procesos manuales, también forma parte de la estrategia para desarrollar resiliencia cibernética. La orquestación de recuperación ante desastres requiere una gran cantidad de recursos y documentación que solo pueden ser analizados con ayuda de la tecnología.

Además de saber en dónde están los puntos ciegos del negocio es necesario estar preparados para administrar los tiempos de inactividad planificados y no planificados. Es necesario crear escenarios críticos como pensar que se caerá el sistema y medir cuánto tiempo se puede ‘aguantar abajo’. En la industria de la hospitalidad, por ejemplo, hay que prever cómo poder atender a los huéspedes aún cuando no hay sistema.

Ese plan de contingencia también debe estar acompañado de un plan de recuperación que permita retomar el camino después de un ciberataque. Para ello, la recomendación es tener el respaldo de toda la información en la nube, bajo un modelo híbrido o incluso, en varias nubes.

Se trata de una estrategia que debe ir acompañada de un mejoramiento en la calidad de los datos que comparten los usuarios y que son susceptibles a ‘ingeniería social’. “Muchos de los hackeos actuales son simples, los ciberdelincuentes ingresan a redes sociales para saber qué haces o qué no para poder chantajearte”.

Sigue la información sobre los negocios y la actualidad en Forbes México

Finalmente, está el plan de recuperación después de un ciberataque, un punto cumbre de la resiliencia cibernética que involucra la tecnología disponible para resguardar la información como las ‘bóvedas de datos’. Son utilizadas, por ejemplo, por empresas del sector financiero para aislar data crítica de sus clientes y del propio negocio.

Pero también, dice Aldana, está el trabajo de verificación de procesos y personas. Es el principio de ‘confianza cero’, según expuso el CTO de Cibersecurity Latam, Dell Technologies. “Hoy en día se busca que la tecnología, las personas y procesos sean verificables. No cualquiera va a poder entrar (al sistema) hasta que no sea verificable si es de buena reputación”.

Síguenos en Google Noticias para mantenerte siempre informado

 

Siguientes artículos

Rusia revive marca de autos Moskvich de la era soviética con diseño chino
Por

Con sólo 600 vehículos previstos para la producción de este año, es poco probable que el nuevo auto altere el sombrío pa...