Saltear al contenido principal
Nuevos Modelos De Gestión Son Requeridos En El Tema De La Ciberseguridad

Nuevos modelos de gestión son requeridos en el tema de la ciberseguridad

Alcances del hackeo y la afectación dentro de las organizaciones

No es sorpresa encontrar un aumento en los titulares en medios de comunicación, acerca del potencial y la sofisticación de los ataques hacia aplicaciones y redes de diversas organizaciones en el mundo. También se evidencian fallas y vulnerabilidades en el tema de ciberseguridad, estas fallas permiten la clonación de radio, señales en dispositivos tan simples como una llave inteligente que ponen en jaque a fabricantes de automóviles. Lo anterior, deja claro hasta donde son capaces de llegar los hackers.

¿Qué está en riesgo?

A pesar de los esfuerzos dentro de las organizaciones, de las nuevas posiciones con profesionales en ciberseguridad y el aumento en la conciencia sobre las amenazas, aún es alta la posibilidad de sufrir riesgos en una organización y padecer alteraciones en temas como los que se enlistan a continuación:

  • Filtración y perdida de valiosos activos digitales, información propietaria, patentes, registros de transacciones y negocios, datos financieros, bienes e información de clientes, empleados, cuentas bancarias y acceso a fondos.
  • Disrupción en el negocio
  • Debilitamiento en la infraestructura crítica y servicios esenciales
  • Caída en las comunicaciones
  • Desprestigio de la organización
  • Falta de continuidad en el desarrollo personal (pérdida de empleos)
  • Temas de seguridad nacional
  • Pérdidas millonarias (pago de multas, demandas o chantaje)

Preparándose para el futuro

Las grandes firmas de fabricantes de ciberseguridad trabajan arduamente. Se enfocan en integrar más funcionalidad a sus soluciones para permitir la automatización y prevención de incidentes. La integración con terceros crea ecosistemas con mayor visibilidad mediante el uso de datos de análisis, de esta forma tienen la capacidad de generar resiliencia en las diferentes capas de seguridad TI dentro de las organizaciones.

Con la adecuada selección de controles técnicos para diseñar una arquitectura de seguridad se requiere también de una mayor atención que solo evaluar a una docena de fabricantes. Agregar soluciones complejas de seguridad no es la respuesta ya que complica la operación cotidiana, convirtiéndola en un gran elefante blanco difícil de mantener y administrar.

 

“La adquisición de tecnologías de seguridad, por sí solas, no mitigan los riesgos del negocio.”

Hoy en día una solución efectiva de seguridad es el equilibrio entre capacidades modernas adaptadas a la realidad cambiante de las amenazas, y la simplicidad en su administración para mantener los niveles de seguridad apropiados a través del tiempo. Si bien es cierto que la falta de conocimiento y herramientas en seguridad TI, pone en riesgo a las organizaciones, la falta de procesos adecuados y una gestión pobre de los recursos crea un vacío dejando a los sistemas vulnerables.

Una gestión efectiva

Un SGSI  (Sistema de Gestión de Seguridad de la Información, en inglés ISMS), es una estructura probada para la gestión y mejora continua de las políticas, los procedimientos y procesos de la organización. Ayudando a cumplir los objetivos de la organización con un enfoque práctico y efectivo, mediante una serie de estrategias y un diagnóstico integral (legal, técnico y administrativo), que considera la optimización, el diseño y la implementación de los procesos y procedimientos de operación y protección adecuados.

Este sistema de gestión no sólo se requiere para el cumplimiento de leyes, regulaciones y normas nacionales o internacionales, también ayuda a la organización a ser más eficiente, a elevar su postura y su nivel de madurez en ciberseguridad demostrando el uso de mejores prácticas.

Reduce los posibles riesgos antes mencionados, incrementa la reputación, mejora las relaciones de trabajo y la retención de sus clientes actuales e incluso puede ser una ventaja de marketing contra sus competidores.

En resumen, para lograr un ambiente seguro en entornos digitales es indispensable mantenerse no sólo a la vanguardia en temas de seguridad, sino participar en lo posible para generar estadísticas y métricas que sean tomadas en cuenta para su evaluación. La información obtenida puede brindar elementos en una mejor toma de decisión para la elección pertinente de los sistemas y proveedores de servicios en ciberseguridad aplicada a tu negocio.

Recordemos que una organización blindada puede fortalecerse y lograr un crecimiento estructurado bajo la confianza de tener un aliado estratégico que resuelva de forma oportuna, evitando así las distracciones y molestias implicadas al ser blanco de un ciberataque. La inversión en ciberseguridad debe ser una constante, siempre.

Contáctanos ventas@datawarden.com.mx

Por: Yosif Sleman

Engineering Director Data Warden

Referencias
ISO/IEC 27001 Information security management – https://www.iso.org/isoiec-27001-information-security.html
Hackers Can Steal a Tesla Model S in Seconds by Cloning Its Key Fob – https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob