La ciberseguridad debe ser una prioridad, nadie está exento de riesgos

Junio 2022.- Según los resultados de la Encuesta Global de Tendencias Tecnológicas (GTTS) de Equinix 2020-21, después de la pandemia de COVID-19, el 47% de los responsables de la toma de decisiones de Tecnología de la Información (TI) dijo que sus organizaciones habían acelerado sus iniciativas de transformación digital, mientras que el 60% dijo que la pandemia les obligó a revisar y revisar su estrategia de TI.

Las empresas se han alejado de las redes locales singulares, como demuestran las infraestructuras digitales cada vez más desagregadas que utilizan despliegues multicloud y de borde. Esta evolución no ha hecho más que empezar, y las infraestructuras digitales responden y se adaptan a la introducción de nuevas tecnologías y protocolos de ciberseguridad. Esta creciente digitalización abrirá a las empresas a amenazas de ciberseguridad más complejas, que solo se podrán mitigar mediante nuevas e innovadoras estrategias de seguridad.

Hay cinco riesgos principales que pueden surgir al evolucionar la infraestructura digital. “El primero surge cuando las empresas intentan digitalizar lo que no es digitalizable o no debe ser digitalizado. El segundo surge como resultado de un proceso acelerado que se salta las herramientas y los procesos para esta digitalización. La tercera es una integración inadecuada, la cuarta es la adquisición de productos que no necesariamente benefician al entorno y la última es el incumplimiento de las normativas de privacidad y seguridad”, señala Julia Urbina, Chief Information Security Officer (CISO) de Cyberiiot.

Los procesos adecuados para la evolución de la infraestructura digital permiten a las organizaciones adaptarse a las tendencias tecnológicas de forma dinámica, de modo que, cuando surja la necesidad, puedan montar y volver a montar rápidamente los bloques de construcción y los recursos adecuados. En muchos sentidos, la capacidad de interconectar con los ecosistemas de socios y clientes es clave para ayudar a las organizaciones a obtener el verdadero valor de sus infraestructuras digitales.

“Las empresas se han dado cuenta ahora del valor de la ciberseguridad y de cómo la utilizan para hacer evolucionar sus organizaciones y lograr la continuidad del negocio de una manera mejor de la que podrían lograr sin la tecnología. Ahora, el equipo de TI informa al equipo de Seguridad y no al revés. Esto ya está aportando beneficios a las empresas y a los usuarios finales”, dijo Brenda Zetina, Directora de Territorio de Datadog.

Esta transición necesita una planificación integrada para ser organizada. Todas las facetas del negocio, como servicio al cliente, RRHH, TI, ventas y gerencia, deben trabajar juntas para revisar sus sistemas actuales y los datos generados como parte de sus operaciones diarias, explicó Manuel Díaz, Director de Ciberseguridad y Protección de la Privacidad, Huawei Technologies México. Con esa información, las empresas deben definir un camino para conectar sus datos, romper los silos de información y compartir su conocimiento para ser más inteligentes. La planificación de la integración puede mejorar las experiencias de los clientes, los empleados, los socios comerciales y todos los demás actores involucrados en la empresa.

A través de la integración, las empresas pueden definir las prioridades corporativas, desarrollar funciones y responsabilidades en todas las áreas de la empresa, tener una legislación corporativa clara y actualizada y asegurarse de que cumplen con las normativas nacionales para evitar ser sancionadas por incumplimientos legales.

En este ecosistema integrado, la ciberseguridad debe ser una prioridad, sobre todo porque nadie está exento de riesgos en estos entornos que evolucionan rápidamente, dijo Zetina. Así, las empresas necesitan tener una fuente única de información sobre lo que está ocurriendo para reducir los riesgos con los clientes finales y la propia empresa. La comunicación y la formación también son esenciales. “La formación y la concienciación de los empleados en las áreas de seguridad también es fundamental, ya que ellos también pueden ser un objetivo de las amenazas”, dijo Díaz.

Otras formas efectivas de reducir los riesgos son incorporar el reconocimiento multifactor y asegurar la claridad de los procesos de conexión desde la red a los usuarios y los mecanismos de seguridad física porque “no todas las personas trabajan desde la oficina y muchas empresas tienen terceros donde se comparte información”, dijo Díaz.

La ciberseguridad en la nube también es clave, dijo Urbina. En el último año, las empresas han tenido problemas para asegurar su infraestructura en la nube, dado que su diseño desagregado inherente ha introducido múltiples puntos de entrada para que los ciberdelincuentes los exploten, informó MBN.

Estas brechas de seguridad, que normalmente se forman durante el proceso inicial de incorporación y, más comúnmente, durante los cambios entre diferentes proveedores de servicios en la nube, constituyen la principal causa de las violaciones de datos en la nube. Las empresas carecen de los conocimientos y las herramientas de seguridad para proteger su infraestructura de nube pública, incluso cuando se plantean la incorporación de otros servicios en la nube. “Por ello, la autenticación es también fundamental en este paso, no sólo para nuestros colaboradores directos, sino también para nuestros terceros y proveedores de la nube”, dijo Urbina.

No obstante, “existen sistemas que pueden ayudar a las empresas a lograr un espacio e infraestructura digital segura a todos los niveles”, señaló Erika Sánchez, coordinadora de la Red de Mujeres TIC de ANUIES México. Estas medidas incluyen hacer de la ciberseguridad parte de la cultura básica de las empresas, establecer una relación de colaboración con proveedores, clientes reguladores y academia e invertir en la I+D de más herramientas que puedan apoyar a la empresa.

“Las empresas pueden basar su evaluación de riesgos a través de un Marco de Ciberseguridad del NIST, que tiene cinco funciones básicas; identificación, protección, detección, respuesta y recuperación, y puede ser utilizado desde las pymes hasta los gobiernos para analizar sus activos tangibles y no tangibles bajo un mismo perfil”, dijo Urbina.