La transformación digital se ha convertido en el reto tecnológico más importante para las empresas en las últimas décadas. La pandemia y lo que ha desembocado como tema de salud pública a nivel mundial ha, en muchos sentidos, acelerado esa transformación escalando tanto esfuerzos como riesgos.
Por: Ing. Carlos Alvarado, Gerente General Fronteras Security marca de Tigo Business.
La realidad es que frente a la fortaleza de una gestión tecnológica moderna existen de igual forma, desafíos importantes que representan vulnerabilidades y amenazas a dicha gestión.
Todo ciudadano digital y empresa puede ser víctima de ciberataques a diferentes grados según el nivel de sus vulnerabilidades y su capacidad de protección y seguridad. La clave, según el grueso de estudios y expertos en todo el mundo, es desarrollar una estrategia previa que incluya un plan de respuesta más que una reacción improvisada frente a un evento desafortunado.
Una estrategia fuerte desarrolla pilares de predicción, prevención, detección, respuesta y recuperación. Cada uno de estos pilares profundiza en líneas de acción que involucran todos los entornos de la empresa.
El foco de atención es principalmente la detección y respuesta, factor que proviene de las cifras y estadísticas de víctimas que ataques y filtraciones que se reconocen hasta 6 meses después un ataque.
En casos de ataques más agresivos como el ransomware, las empresas o individuos suelen percatarse al momento en que no tienen acceso a la información y en los escenarios spear phishing (ataque personalizados), cuando detectan faltantes o pagos de facturas a cuentas erradas. En la mayoría de los casos, el uso de la tecnología desfasada es incapaz de detectar malwares de última generación.
La protección y la estabilidad de las empresas requieren de recursos tecnológicos avanzados, para detener en tiempo real estos ataques, y evitar daños catastróficos, que incluso podrían conllevar la quiebra de un negocio. El contar con planes de respuesta ante incidentes de ciberseguridad conlleva tener “playbooks” con un plan claro, documentado, explícito, con cada paso definido por área y rol, de acuerdo con el tipo de ataque, y su coordinador sobre cómo manejar la crisis, activar mecanismos de continuidad de negocios y resiliencia, ejecución de tareas forenses para entablar casos legales y retroalimentación.
En la mayoría de los casos las organizaciones no cuentan con estos planes, trayendo como consecuencia la improvisación en momentos donde se tienen pocos minutos para salvaguardar la continuidad de sus actividades comerciales, en adición a esto las estructuras organizacionales de las áreas de IT y de seguridad operan como silos, dificultando la respuesta al evento, ya que no está definido quien debe dirigir el proceso de respuesta de incidentes.
Sumando como factor negativo, los diferentes componentes tecnológicos son muchas veces soportados por varios proveedores con acuerdos de niveles de servicios de diferentes tipos, aportando a un entorno vulnerable donde los ciber atacantes tienen mayores probabilidades de éxito.
Si bien es cierto que planear todos los escenarios posibles se hace complejo, la adopción de un marco metodológico tal como el ISO27035 y la utilización de ejemplos de playbooks, permite dar forma a este proceso.
Muchas organizaciones califican como no rentables las inversiones en ciberseguridad. En muchas ocasiones puede ser considerada un gasto innecesario, en otros casos, la ciberseguridad se incorpora en sus planes más no en el lugar apropiado de la cadena de valor de sus negocios.
La incorporación de estrategias y medidas claras en cuanto a ciberseguridad de forma oportuna garantiza que las operaciones, actividades comerciales y servicios brindados puedan darse de forma fluida sin sufrir impactos negativos.
El escenario para las empresas en Panamá aún es gris, ya que la mayoría de las organizaciones cuentan con niveles de madurez muy bajos y estándares desfasados entre 5 a 7 años con relación a los nuevos ataques y su capacidad de afectación, por lo que no se encuentran en posición de protegerse frente los ciberataques desarrollados en los últimos años.
Una manera de cambiar ese escenario es adoptar medidas como la gestión del ciclo de vida de usuarios, anti-malwares avanzados, la gestión de vulnerabilidades permanente, el cifrado de bases de datos,la concientización continua, así como el monitoreo del comportamiento de los usuarios. Esto permitiría a los empresas y corporaciones colocarse a la vanguardia en mitigación delos últimos esquemas de ciberataques, esto permearía positivamente en la continuidad de negocios y reduciría hasta un 50% el costo de un ciberataque.
El modelo de negocio de Fronteras Security Powered by Tigo Business, está basado en la creciente necesidad del mercado de combinar los resultados de la consultoría en seguridad de la información y la integración de las soluciones requeridas. Como líder en el sector, la empresa comprende la importancia de definir una estrategia clara de ciberseguridad para la continuidad del negocio al entregar una solución confiable y segura para proteger, desde una perspectiva integral, uno de sus activos más valiosos: la información y los datos de las empresas, en la capacidad de cubrir todos los vectores de riesgos.
Comments