Tags:

Las amenazas cibernéticas han ido en aumento progresivamente a lo largo de las últimas dos décadas. Es la cara menos atractiva de la digitalización. A medida que las corporaciones dependen más y más de las herramientas digitales y de que en ellas se encuentre la clave de la riqueza, estas se han ido afianzando también como un elemento atractivo para los ciberdelincuentes. Ya no solo se trata de la bonanza potencial de robar datos e información sensible, sino igualmente del efecto que tiene sobre las compañías cuestiones como el secuestro de infraestructura TI.

Todo esto hace que tan importante como la transición digital sea el contar con una estrategia sólida de seguridad. Poner la seguridad en el epicentro de la estrategia es una de las claves para conseguir los mejores datos y adelantarse a los problemas. Para que esa seguridad sea efectiva, se necesita apostar por ciertas filosofías fundamentales que llevarán a aplicar lo que ya la sabiduría popular recomienda para la vida, esa idea de que más vale prevenir que curar.

Una de ellas es la de la confianza cero: la de dar por sentado que siempre se está siendo potencialmente víctima de un ataque y cerrar todas las puertas a potenciales brechas con una identificación constante de los usuarios. Otra es la de la resiliencia.

Qué es la ciberresiliencia

El término resiliencia se ha puesto de moda en los últimos años en muchos terrenos. Apela a ser capaz de resistir a los problemas, de salir de ellos sin consecuencias negativas. A nivel empresarial, ser resilientes es decisivo para conseguir afrontar unos mercados que están sometidos a muchas crisis y retos, así como a un contexto siempre cambiante.

Para los CIOs, la resiliencia es un potente activo. Algunas compañías ya han llegado a plantearse si deberían sumar a sus organigramas de dirección a personas responsables de resiliencia y algunas ya lo han hecho.  A nivel de seguridad, la ciberresiliencia empuja a ir más allá de lo mínimo necesario para blindar las compañías ante las amenazas, como cuenta un análisis de ComputerWorld.

Ya no se trata solo de cumplir con los requisitos que marcan los reguladores de mercado, la normativa o la operativa. Es ya una cuestión de adelantarse a los potenciales riesgos, asumir que pueden pasar cosas malas —y tener un plan B para enfrentarse a ellas— y tener las herramientas para rebotar si ocurren. Esto es, asumir que un ataque es más que probable en un contexto en el que están pasando cada vez más y de forma más intensa y que la empresa debe tener una respuesta clara cuando eso pase, que no puede verse arrastrada por sus consecuencias.

Por ejemplo, como explica un directivo al medio, no se trata de tener una copia de seguridad de los datos porque se deba tenerla. Es saber que con esa copia se podrá recuperar la operativa de forma rápida y no en cuestión de semanas.

El papel crucial del proveedor

El papel crucial del proveedor de software o de herramientas TI es una de las piedras angulares para conseguir que se produzcan recuperaciones rápidas en la operativa. Deben ser capaces de asegurar una continuidad de negocio, que conseguirán un tiempo de recuperación bajo para que la compañía pueda volver a estar en marcha lo más rápido posible.

Además de no escoger a los mejores proveedores, las compañías ponen en riesgo su ciberresiliencia con otras cuestiones. Una es el que se trabaje en compartimentos estancos, impidiendo que el departamento TI tenga una visión general de la compañía. Otra es la debilidad de talento, el no contar con el personal más adecuado para hacer este trabajo de previsión. Y otra es no ver cómo los cambios pueden llevar a aumentar los riesgos.

Uno de cada 10 CIOs reconoce, como recoge el artículo, que es pesimista sobre la capacidad de su organización de enfrentarse a problemas y riesgos cibernéticos. Las malas noticias para estos CIOs pesimistas es que la emergencia y mayor sofisticación de la inteligencia artificial dispara los riesgos de seguridad (aunque también puede mejorarla), como también lo hacen los crecientes riesgos geopolíticos globales.

Deja tu comentario sobre "Ciberresiliencia: la clave para enfrentarse a las amenazas de seguridad"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.