loader
banner

 

 

Hay proyectos muy ambiciosos que pueden tener un gran alcance y un éxito rotundo. Resulta clave, tomar en cuenta aspectos transversales,  tales como, contar con un gerente de proyecto, un equipo humano totalmente implicado y las medidas de seguridad necesarias. En esta publicación te contamos la importancia que adquiere la seguridad en el actual panorama empresarial.

Ejemplo de un ciberataque

En la Asamblea General de accionistas de una importante mutlinacional estaba previsto detallar las inversiones realizadas y como ellas habían favorecido la cuenta de resultados.

Estaban en medio de la sesión, cuando un invitado no deseado entró digitalmente a la presentación, tomó el control de la cámara y micrófono y comenzó a exhibir información e imágenes inapropiadas, incordiando a los participantes.

El responsable del evento pidió disculpas, mientras trataba de retomar el control preguntándose ¿qué había salido mal?

La ciberseguridad: un problema o reto empresarial

Existen muchos estudios que evidencian los grandes riesgos que amenazan al tejido empresarial español. El informe Mimecast arroja un incremento del 33% en el número de ciberataques, sufridos durante el primer trimestre del año 2020, en comparación con el del año anterior.

Según IBM en ese mismo período se detectaron 60.000 webs fraudulentas y un aumento del 6.000% en spam. Y, también, cuentas falsas en redes sociales, apps maliciosas, troyanos bancarios e inclusive suplantaciones de organismos públicos.

Desde que Internet se convirtió en el centro de operaciones e intercambio de las empresas, la ciberseguridad adoptó un papel protagónico. Por lo tanto, ha tenido que asumir el desafío de mantener la integridad de equipos y confidencialidad de datos.

De acuerdo a un estudio publicado por IBM, el problema está en que 76% de las organizaciones carece de un plan de respuesta a incidentes de seguridad informática (Computer Security Incident Response Plan “CSIRP” por sus siglas en inglés).

Además, la llegada del coronavirus ha supuesto mayores retos. Porque ha forzado a las empresas a adquirir una nueva metodología de trabajo, en un corto período de tiempo. Las personas han pasado a teletrabajar desde entornos que no ofrecen equipos ni protocolos seguros.

El Instituto Nacional de Ciberseguridad (Incibe) confirma que los ciberdelincuentes están aprovechándose de un colectivo bastante vulnerable: las pymes. Y el drama salta a la vista, cuando vemos que las empresas atacadas tienen pérdidas que rondan los 80.000€ y, un alto porcentaje de pymes cierra.

Posibles consecuencias de un ciberataque

Las consecuencias de las agresiones cibernéticas son pérdidas económicas, de capacidades, de tiempo, de reputación y, no menos importante, de confianza.

Cuando se produce un ataque cibernético todo el mundo está en el ojo del huracán, los socios, empleados, usuarios, proveedores e incluso los consultores tecnológicos ¡todo el mundo se torna sospechoso!

En ese momento la paranoia se apodera del cliente, no importa lo exitoso que haya resultado una implantación, la sombra de la sospecha se cierne sobre los consultores.

Una especie de trastorno bipolar surge, la misma que Stevenson describía como propia de la condición humana, dando origen a la dualidad del doctor Jekyll y el señor Hyde.

Por un lado, el cliente está altamente satisfecho con la nueva herramienta de gestión o automatización lograda, y por el otro, responsabiliza a la consultora tecnológica del ciberataque sufrido (incluso cuando el proyecto en cuestión es ajeno a la ciberseguridad).

La desconfianza tiene origen en el desconocimiento

Según explica el Barómetro de Edelman 2020, este fenómeno de la desconfianza ocurre por el desconocimiento generalizado que hay, en materia de seguridad tecnológica en las empresa. Asimismo, el informe explica que la confianza en el sector tecnológico cae una media de cuatro puntos al año, por dos razones:

  1. Los cambios tecnológicos se producen muy rápidamente y la sociedad no tiene tiempo para entenderlos y adoptarlos.
  2. Las empresas tecnológicas no están sabiendo preparar a la sociedad para el impacto de sus innovaciones.

Muchas consultoras tecnológicas presentan la dificultad, de que los clientes terminan atribuyéndoles la responsabilidad de la seguridad, incluso cuando el proyecto está delimitado y corresponde a otro ámbito.

Por lo antes expuesto, resulta fundamental para el éxito de una implantación tecnológica que:

  1. Las empresas conozcan el alcance del proyecto, y
  2. Tomen en consideración las medidas de seguridad tecnológicas pertinentes.

El protocolo de seguridad: una solución eficaz

Una forma eficaz de hacer frente a los riesgos y amenazas cibernéticas, consiste en diseñar un protocolo de seguridad que contemple tres ejes de actuación: proteger, detectar y responder.

1.-Proteger: Este se refiere a la protección de equipos y datos que incluye realización de respaldos, restauración de datos y ampliación de capacidades de forma preventiva. Es decir, antes de que los equipos o redes presenten saturación de carga.

En este contexto de transformación digital y modernización, en la que las empresas adquieren completos servicios en la nube, las empresas están llamadas a contar con capacidades de recuperación de datos en caso de desastres (DR). Estas incluyen pasar cargas de trabajo de on-premise a cloud y viceversa, o incluso soluciones de redundancia.

2.-Detectar: Este se basa inicialmente, en un análisis de vulnerabilidades y diagnóstico que muestra las debilidades existentes en la empresa y las recomendaciones para su subsanación. Incluye, test de intrusión, sistemas de rastreo, revisión de los certificados de acceso, auditoria de herramientas web y wifi anti-hacking, entre otras.

Adicionalmente, define cuál es la información crítica, cuáles usuarios pueden constituir una amenaza y cuáles plataformas pueden afectar los principales activos de la organización.

3.-Responder: Este se refiere al protocolo que debe seguir una empresa ante un ciberataque, con la finalidad de dar soporte y responder de manera ágil.

Cada vez es más frecuente contar con un gerente de riesgo, que este preparado para la adversidad, y sea capaz de dar respuesta rápida en caso de que la seguridad empresarial se vea vulnerada.

¿Qué contempla el plan de actuación?

  • Un equipo tecnológico capaz de solventar los fallos, recuperar la data y hacer que el funcionamiento vuelva a la normalidad.
  • Un equipo legal que realiza las notificaciones a los afectados, evalúa las consecuencias legales y  fórmulas para resolverlas, y
  • Un gabinete de crisis encargado de iniciar con prontitud las acciones necesarias para disminuir el daño y reputación a la marca.

La realidad nos muestra que la innovación tecnológica continuará creciendo vertiginosamente, brindando a las empresas un amplio abanico de soluciones entre las que destacan:

  • Tecnología 5G y el wifi 6
  • Implantación e integración de soluciones de negocios (ERP, CRM, Business Intelligence)
  • Big Data
  • Gestión documental
  • IA Inteligencia artificial
  • IoT Internet de cosas
  • I+D e I+D+I
  • Criptomoneda
  • Sistema de transporte interconectado y autónomo para SmartCities
  • Automatización robótica de procesos RPA
  • Ciberseguridad, entre otros.

La ciberseguridad, a su vez, abarca un amplio catálogo de productos: firewall, anti-spam, anti-fraude, anti-malware, control de acceso, autenticación de claves, certificados de identidad, encriptamiento de datos, soluciones de redundancia. Todos los productos están orientados a proteger los principales activos de una organización.

Como hemos visto, los ciberataques son, más cosa del presente que del futuro. Por ello, en Grupo Azulae queremos ayudar a las empresas a estar mejor preparadas, a defenderse frente al mal y sobre todo a asegurar implantaciones tecnológicas 100% exitosas.

Si quieres mayor información sobre Ciberseguridad o innovación tecnológica. Contáctanos, te ayudaremos a conseguir soluciones adaptadas a tus necesidades.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *