El Economista - 70 años
Versión digital

mie 08 Feb

BUE 30°C
Versión digital

mie 08 Feb

BUE 30°C
Una seguridad holística también implica evaluar los procesos internos y garantizar el máximo nivel de seguridad para los clientes
Día Mundial de la Ciberseguridad

Atención: el futuro del trabajo depende de la ciberseguridad

La ciberseguridad y la resiliencia deben avanzar a la misma velocidad que la transformación digital

Raymundo Peixoto Raymundo Peixoto 30-11-2022
Compartir

La transformación digital cambió nuestra manera de trabajar. Ahora, los empleados esperan estilos de trabajo flexibles, y la tecnología ocupa un lugar central para permitir esa flexibilidad. Un área clave de este cambio a un espacio de trabajo moderno que no se puede pasar por alto es la ciberseguridad. 

Cuando la mayoría de las personas trabajaban en una oficina, los límites de la ciberseguridad eran claros. Ahora, debido a la modalidad de trabajo desde cualquier lugar, existe un flujo constante de datos de propiedad privada entre nubes y entornos remotos. Como consecuencia, se amplía la superficie de ataque potencial de su organización. Cuanto más ágil desee ser, más deberá priorizar la seguridad.

Sin embargo, muchas organizaciones no están seguras de por dónde empezar. En estudio realizado por nuestra compañía Breakthrough Study, se demuestra que se necesita un mayor énfasis tanto en la concientización sobre la ciberseguridad como en los procesos tecnológicos. 

Según 10.500 encuestados de más de 40 países, más de la mitad de los trabajadores reconocen que no mejoraron considerablemente su concientización y su comportamiento con respecto a la seguridad, incluso después de enterarse de ataques cibernéticos de alto perfil. 

Dado que casi dos tercios de los encuestados del estudio "Breakthrough" afirman que sus empleados son el eslabón más débil de la cadena en su enfoque de seguridad, resulta fundamental consolidar la responsabilidad con respecto a la ciberseguridad. Un elemento clave en la práctica de la seguridad moderna es la aceptación cultural, pero los cambios culturales no son sencillos. 

Para desarrollar una cultura de seguridad e impulsar un cambio de comportamiento, se necesita una combinación de procesos técnicos y capacitación organizativa. 

Protección de los datos y los sistemas

El primer paso para modernizar su enfoque de ciberseguridad es replantearse la manera en que protege sus datos y sus sistemas en todas partes, ya sea en las instalaciones, en varias nubes o en el borde. 

Históricamente, la protección de dispositivos personales y endpoints siempre consistió en identificar amenazas conocidas y reaccionar a ellas, por lo que resulta poco confiable. Lo ideal es que cada dispositivo y proceso que adopte en su organización estén diseñados para la seguridad desde la base. Si cuenta con funciones de seguridad modernas incorporadas en el hardware, el firmware y los controles de seguridad, tendrá una base de vanguardia. Al mismo tiempo, debe buscar maneras de automatizar los elementos de seguridad básicos a fin de reducir la intervención manual. 

Aunque las organizaciones dependen de la infraestructura de TI para mantener la productividad, es importante recordar que cada sistema puede introducir vulnerabilidades. Debe extender la ciberseguridad a todo el ecosistema: los servidores, el almacenamiento, las redes e incluso la protección de los ciclos de vida de desarrollo y la cadena de suministro. 

Considere incorporar profesionales dedicados a la seguridad en todos los equipos de productos y servicios. Pueden abogar por posturas de seguridad superiores y ayudar a integrar los controles de seguridad de manera uniforme en los diferentes sistemas.

Una seguridad holística también implica evaluar los procesos internos y garantizar el máximo nivel de seguridad para los clientes. Adopte un enfoque integral con objetivos coherentes y una aplicación escalable de las políticas. Con estas protecciones de seguridad incorporadas en la arquitectura del entorno, no es necesario adoptar, aprender a usar ni administrar las docenas o hasta cientos de productos de terceros que suele haber en los entornos actuales.

Implementación de una arquitectura de confianza cero

La "Zero Trust" se está convirtiendo rápidamente en la mejor práctica aceptada a nivel mundial para la arquitectura de ciberseguridad. A diferencia de los modelos de seguridad anteriores, que verifican los usuarios, los dispositivos o las tareas informáticas solo una vez o incluso de manera periódica, la "Zero Trust" se basa en la idea de que no debe presuponerse la confiabilidad de ningún usuario o tarea, sino que todas las interacciones se deben verificar antes de continuar. Este modelo de autenticación de todos los pasos puede aplicarse en la totalidad de la red, la infraestructura de TI, el software y los microservicios de su organización. 

Con el enfoque de "Zero Trust", se crea un microperímetro virtual alrededor de cada interacción. Cada gateway que un cibercriminal intente atravesar requerirá una autenticación. Incluso si un atacante logra cruzar un perímetro, no podrá seguir extendiendo la vulneración. Los protocolos de seguridad de denegación predeterminada ayudan a proteger los datos, la confianza de los empleados y las relaciones con los clientes. Además, con el enfoque de "Zero Trust", a los usuarios o las solicitudes dentro de un sistema se les otorga un acceso con la mínima cantidad posible de privilegios, lo cual permite reducir el riesgo que representa cada interacción.

Cómo lograr la resiliencia cibernética

Si bien se deberían tomar todas las precauciones posibles para evitar los ataques cibernéticos, dada la mera cantidad y creciente sofisticación de las amenazas actuales, las organizaciones deben contar con un plan sólido para enfrentar un ataque que logre su cometido. La resiliencia cibernética significa que una organización puede recuperar sus datos y reanudar las operaciones habituales rápidamente después de un ataque, además de limitar el impacto financiero y operativo. Un paso clave para mejor la resiliencia es aislar los datos críticos en bóvedas, que se segregan de las redes. 

Esto puede resultar un desafío en los entornos complejos de múltiples nubes que deben administrar la mayoría de las organizaciones actuales. Soluciones como los servicios gestionados de recuperación cibernética pueden encargarse de las bóvedas de datos en nombre de sus clientes para reducir los costos y la carga de trabajo del equipo de TI. Asimismo, si una organización prefiere administrar por su cuenta las operaciones de protección y recuperación de datos, existe una variedad de productos y dispositivos especialmente diseñados para este propósito.

Desarrollo de una cultura de seguridad

Como base para todas estas importantes herramientas de ciberseguridad, también es necesario que mejore la concientización y la responsabilidad de toda la organización con respecto a la manera de lidiar con las amenazas cibernéticas. Capacite a sus empleados para que comprendan que la seguridad es una tarea de todos, no solo una función del equipo de seguridad. Dote a los miembros de sus equipos de la capacitación y los conocimientos adecuados, de modo que puedan tomar las decisiones correctas. 

Nunca fue tan importante proteger las tecnologías de su empresa y fomentar la confianza entre aquellos que dependen de ellas. La transformación digital ejerce una presión constante para que actuemos más rápidamente, pero el precio de dejar atrás la ciberseguridad es muy alto. La tecnología puede hacer que esta tarea sea más fácil para usted y sus equipos, y todo comienza con una evaluación de sus iniciativas actuales. 

Tómese el tiempo de verificar de qué manera administra los riesgos en todo su ecosistema de TI. La ciberseguridad y la resiliencia deben avanzar a la misma velocidad que la transformación digital a fin de proporcionar una base sólida para proteger al personal y a la empresa mientras se adopta el futuro del trabajo. 

En esta nota

Seguí leyendo

Enterate primero

Economía + las noticias de Argentina y del mundo en tu correo

Indica tus temas de interés