Cuatro pasos para reducir su vulnerabilidad cibernética

Cuatro pasos para reducir su vulnerabilidad cibernética

Vivimos en un período de cambio tecnológico sin precedentes. La resistencia a estos cambios es cada vez más imperativa. Para 2020, se espera decenas de miles de millones de dispositivos se encuentren conectados a Internet de las Cosas (IoT). Pero la nueva tecnología significa nuevos riesgos. ¿Qué pasa si alguien hackea un coche? ¿O una planta de energía? De la misma manera, las pérdidas financieras ocasionadas por infracciones de datos probablemente llegarán a billones de dólares.

También hay oportunidades positivas. Se espera que 4,2 mil millones de personas estén en línea para 2020, o 54,5% de la población mundial, intercambiando y compartiendo bienes e información.

La gestión del riesgo y los esfuerzos de recuperación se verán cada vez más fuera de lugar en un mundo tan digitalizado. El ser más resistente en esta era de interrupción digital continua, significa cada vez más el entender el alcance completo de las responsabilidades de cyber-gobierno. Esto significa comenzar con un enfoque de arriba hacia abajo en la gestión del riesgo en el nivel directivo y ejecutivo, identificando y protegiendo los activos más críticos de la organización y comprendiendo el impacto en la empresa, si es que se ven comprometidos.

Significa también, cumplir con las regulaciones internacionales; entender los puntos ciegos dentro de las organizacionales; adaptarse a las últimas técnicas y tendencias en materia de seguridad y estar preparado para responder en caso de que haya un fracaso en cualquiera de estas áreas.

La seguridad cibernética no puede abordarse de forma fragmentaria, sino que debe considerarse de manera holística, como un reto que afronta toda la organización. Hay dos áreas clave a considerar: El entorno regulatorio y la cultura organizacional. Si los líderes quieren aprovechar al máximo la nueva tecnología, no sólo pueden pensar en esa tecnología: deben tener en cuenta el contexto empresarial en el que opera esa tecnología y el impacto y la exposición al riesgo que puede causar a la organización.

Las empresas también necesitan asegurarse de que su C-Suite y sus equipos cibernéticos están hablando el mismo idioma – esto parece sencillo, pero lo que podría parecer rudimentario para un ciber especialista puede ser demasiado técnico para un ejecutivo de nivel C.

A continuación consejos de seguridad cibernética para que los líderes tengan en cuenta al operar en el mundo digital, conectado y regulado de hoy.

1. Identifique sus activos críticos. Las organizaciones necesitan identificar sus activos más críticos y tener alineación con la junta y el equipo ejecutivo hasta las personas que son responsables de protegerlos. Las organizaciones deben evaluar qué datos son críticos, dónde están almacenados, cómo fluye a través de la organización y quién realmente necesita acceso a ella. Esto podría incluir datos de los clientes y propiedad intelectual que podrían ser robados, o tecnología operativa y de fabricación que podría ser saboteada. Esto puede ayudar a servir como la base para cualquier organización a medida que desarrollan, prueban y validan su programa de seguridad.

2. Llevar a cabo una evaluación integral del riesgo. Una vez que la alineación en activos críticos se ha establecido desde arriba hacia abajo será más fácil, para identificar las vulnerabilidades y evaluar la preparación cibernética. Las organizaciones deben revisar las deficiencias y vulnerabilidades de la seguridad cibernética en todas las áreas clave de la empresa, incluyendo prácticas empresariales, tecnología de la información, usuarios de TI, gobierno de seguridad y la seguridad física de los activos de información. El riesgo también podría manifestarse como pérdidas debido a la interrupción del negocio o daño a la reputación.

3. Adopte un enfoque holístico de la ciberseguridad. Mitigar el riesgo cibernético no es sólo un problema para los equipos de tecnología. El alcance del riesgo significa que la protección contra ataques debe involucrar a los jugadores clave en todas las funciones y entidades empresariales. Educar a empleados y líderes en todos los niveles en la escala de riesgo, y poner en marcha planes provisionales de crisis ayudará a construir una organización verdaderamente cibernética.

4. Mantenga sus defensas afiladas. Un entorno seguro requiere una validación continua y puede volverse vulnerable en un instante. Despliegue técnicas como prueba de pluma o ejercicios de agrupación en rojo para garantizar que sus aplicaciones, redes y puntos finales no son vulnerables.

Asegurarse de que una organización puede afrontar los riesgos de manera eficaz significa asegurarse de que la naturaleza y la escala de esos riesgos se comunica efectivamente.

Aon México ayuda a los clientes a identificar, abordar y responder a sus riesgos cibernéticos únicos. Nuestro marco de soluciones amplía el alcance típico para abordar el riesgo cibernético y nuestros servicios van más allá de la transferencia de riesgos: involucramiento con nuestros clientes para la planificación previa a la violación y los servicios de respuesta a incidente; identificar y cuantificar los riesgos únicos que enfrentan; ayudar en la selección e implementación de soluciones apropiadas para la transferencia de riesgos y asegurar la continuidad de las operaciones mediante la consulta de siniestros.

El riesgo cibernético no es estático, y como tal nuestro marco sirve como una herramienta para el cibernético holístico gestión de riesgos.

By Mario Aguilar

GeekGangster

https://tecnologiaconmario.wordpress.com

https://mx.linkedin.com/in/aguilarmario

https://twitter.com/GeekGangsterMx

https://www.facebook.com/tecnologiaconmario

https://www.facebook.com/GeekGangster

https://klout.com/#/GeekGangsterMx

http://elmurodelatapia.com/

@geekgangstermx

Enviado desde mi neffos C5 Max

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s