Cuatro pasos para reducir su vulnerabilidad cibernética

Abordar amenazas cibernéticas en constante cambio podría ser una tarea compleja, sobre todo por los desafíos de garantizar niveles suficientes de conocimiento técnico.

Los cambios tecnológicos en todos los ámbitos incluyendo el empresarial, son cada vez más latentes. Para 2020, se espera que existan decenas de miles de millones de dispositivos conectados a Internet of Things (IoT). Pero a la par de estos nuevos avances, también surgen nuevos riesgos; los hackeos, robo de datos y demás riesgos cibernéticos están a la orden del día, y es por eso que es imprescindible contar con mecanismos de defensa y protección ante posibles amenazas.

La seguridad cibernética no puede abordarse de manera fragmentada, sino que debe considerarse de manera integral, como un desafío al que se enfrenta toda la organización, por tal motivo te mostraremos cuatro pasos que debes seguir para evitar cualquier amenaza cibernética:

1.- Identificar sus activos críticos. Las organizaciones necesitan identificar sus activos más importantes y alinearse el equipo ejecutivo con las personas responsables de protegerlos. Las organizaciones deben evaluar qué datos son críticos, dónde se almacenan, cómo fluyen en la organización y quién realmente necesita acceder a ellos. Esto podría incluir datos de clientes y propiedad intelectual que podrían ser robados, o tecnología operativa y de fabricación que podría ser saboteada. Esto puede ayudar a servir como base para cualquier organización a medida que desarrollan, prueban y validan su programa de seguridad.

2.- Llevar a cabo una evaluación integral de riesgos. Una vez que se haya establecido la alineación de los activos críticos de arriba hacia abajo, será más fácil identificar las vulnerabilidades y evaluar la preparación cibernética. Las organizaciones deben revisar las deficiencias y vulnerabilidades de ciberseguridad en todas las áreas empresariales clave, incluidas las prácticas comerciales, la tecnología de la información, los usuarios de TI, las normas de seguridad y la seguridad física de los activos de información. El riesgo también podría manifestarse como pérdidas debidas a interrupción del negocio o daño a la reputación.

3.- Adoptar un enfoque completo de las normas cibernéticas. La mitigación del riesgo cibernético no es sólo un problema para los equipos de tecnología. El alcance del riesgo significa que la protección contra ataques debe involucrar a los actores clave en todas las funciones y entidades de la empresa. Educar a los empleados y líderes de todos los niveles en la escala de riesgo, y establecer planes de crisis provisionales ayudará a construir una organización verdaderamente ciber-resiliente.

4.- Mantener sus defensas afiladas. Un entorno seguro requiere una validación constante y puede volverse vulnerable en un instante. Es recomendable que las empresas  implementen técnicas como pruebas de ataque a los sistemas informáticos con la intención de encontrar las debilidades de seguridad y garantizar que sus aplicaciones, redes y puntos finales no sean vulnerables.

 

Por: Karen Valencia

Reportera

 

 

 Con información de: Rogelio Altamira Del Valle, Chief Commercial Officer de Aon México. 

ARTÍCULOS RELACIONADOS

El Big Data, sin duda alguna, se ha convertido en una constancia día a...
Entre los posibles riesgos, la seguridad de la información es el más peligroso y...
Negocios como hoteles, restaurantes, bares, centros de entretenimiento como cines, tiendas de mochilas y...