En la actualidad, la frontera entre lo “online” y “offline” no existe. Todo lo que hacemos en el mundo físico genera una repercusión en el mundo digital y viceversa.

Por Matías Carrocera, analista de Comunicación y Negocios.

La seguridad se ha vuelto un tema crítico en cualquier empresa u organización. Sin importar si sea una empresa privada o un organismo público, el cuidado de los datos sensibles es clave en cualquier negocio o actividad. Por esto, es necesario tomar una posición proactiva para poder anticiparse a los cibercriminales y espionaje.

Todo esto se da en un escenario de volatilidad de los negocios, por lo que se genera una confusión hasta qué punto arriesgarse para marcar la diferencia en el mercado. “Estamos en una coyuntura donde las oscilaciones en los costos de las materias primas y divisas, la desaceleración de diferentes economías emergentes, la incertidumbre en los diferentes puntos geopolíticos, los modelos de negocios disruptivos y la innovación tecnológica están teniendo dificultades para alcanzar el equilibro entre la estrategia y el riesgo”, explica, Saúl Gabay CEO de Intigry.

En este paisaje actual, donde los negocios y el riesgo competitivo les exigen a los inversores que esperen cada vez más, la comunicación en la mesa directiva es clave. Sin embargo, todos estos temas que se analicen deben tener presente al área de seguridad. De esta forma, la estrategia que se diagrame estará protegida frente a los ataques externos. Debemos recordar que estamos en un escenario donde el cibercrimen busca estar siempre varios pasos delante de la seguridad para quebrar los sistemas.

Por esto, para empezar con qué medidas pueden tomar las organizaciones, públicas o privadas debemos recordar que la noción de seguridad como la conocíamos ha quedado obsoleta. Es necesario dejar de ser una víctima inocente en Internet y comprender que con tan solo un clic una empresa puede ser víctima de un gran ataque informático.

En la actualidad, la frontera entre lo “online” y “offline” no existe. Todo lo que hacemos en el mundo físico genera una repercusión en el mundo digital y viceversa. Es por esto que se comparten estos cinco consejos:

1. Desarrollar una nueva cultura de seguridad y una política de seguridad corporativa.

Para empezar es necesario comprender que es más fácil y barato proteger que curar. Por esto, es necesario el desarrollo de protocolos y un manual de buenas prácticas digitales para evitar filtraciones o que los cibercriminales se aprovechen del desconocimiento de los empleados.

Por otro lado, es importante incorporar Secure DevOps. “DevOps es a menudo la cultura de rápido desarrollo y lanzamientos frecuentes a la cultura y la mentalidad que hacen que sea muy fácil pasar por alto la seguridad. Todos los desafíos tradicionales de tratar de aplicar la seguridad tras colegas se exacerban exponencialmente en un entorno donde el código se actualiza constantemente, y puesto en práctica, existen retos para la coordinación de este otro lado de la empresa. Por lo que se requiere un liderazgo y un sentido de visión compartida y objetivos comunes. Sin embargo, si se aplica enquiry.c, le da un sentido de propiedad en el nivel de la persona, sentido de la propiedad que fomenta un sentido de orgullo y responsabilidad y conduce a prácticas de desarrollo más seguras”, explica, Marcos Nehme, Director Technical Division Latin America & Caribbean de RSA.

2. Entender y comprender los riesgos que existen en la red.

La ciberseguridad incluye desde el robo de una cuenta de red social, de identidad, estafas, ingeniería social, clonación de una tarjeta, hasta el espionaje industrial o la paralización de una planta eléctrica y todo lo que exista en el medio de estos ejemplos. Se debe tener presente que no se trata de realizar una campaña del miedo para generar paranoia, sino de hacer comprender el abanico de peligros que existen en Internet.

No importa qué tan robusto y seguro sea el ecosistema de seguridad que pueda tener una organización si cuenta con un solo empleado que haga clic en una liga maliciosa. Por esto también es importante saber delimitar qué accesos y derechos se le otorgan a cada colaborador. Ya que muchas veces las personas menos pensadas pueden ser objetivo de los cibercriminales para ser utilizadas como puerta de acceso a la red corporativa.

3. Confiarse es el peor enemigo de la seguridad.

Es necesario estar siempre alerta. Bajar la guardia significa regalarle a los cibercriminales sus datos críticos. Por ejemplo, puede hablar con el área financiera para que revise cada estado de cuenta para ver si está todo perfecto, ya sea con el banco, clientes, proveedores o mismo con la nómina.

Por esto se recomienda implementar los dos pasos de verificación para garantizar la identidad de las personas que acceden a la información crítica. Sobre todo para quienes tienen acceso a los fondos financieros. Se trata de agregar capaz de seguridad para asegurar el perímetro digital de la empresa.

En este sentido, otro punto crítico que se debe tener en cuenta es la actualización del software. Ya sea desde aplicaciones en las computadoras de escritorios, laptops, dispositivos móviles o hasta los sistemas operativos, contar con un software actualizado significa cerrar las grietas.

4. Incorpore una flota de dispositivos móviles que sean realmente seguros.

Los dispositivos móviles populares no son seguros. Más allá de los parches de seguridad que sacó recientemente Apple para iOS, se le suma que el FBI finalmente logró desbloquear el iPhone del terrorista. ¿En cuánto tiempo esta información estará en manos de los hackers y cibercriminales?

Hoy en día cargamos información mucho más crítica y sensible en nuestros Smartphone que nuestras laptops. Por esto, una alternativa es incorporar el Blackphone 2, el dispositivo móvil de la empresa Silent Circle diseñado especialmente para cuidar la seguridad y la privacidad digital. (Vea la reseña del dispositivo aquí).

Gracias al Silent OS, el Smartphone está preparado para abordar las preocupaciones de seguridad. De esta forma se evitan fugas de información, invasión a la privacidad, que terceros accedan a la información crítica. Además de contar con el Security Center con el cual el usuario puede configurar de una forma muy intuitiva su privacidad y contar con una aplicación, Silent Phone, que permite el intercambio de mensajes, archivos (hasta 1GB), conversaciones de voz o video de una forma totalmente cifrada y segura. De esta forma, se les pude dar un Blackphone 2 a determinados ejecutivos claves que manejan información sensible para poder proteger todos los datos a los que tienen acceso.

5. Generar un plan de respuesta y comunicación de crisis.

Lo más importante ante un eventual ataque cibernético es saber cómo comunicarlo y mantener el orden. Además, en este sentido es vital que el área de seguridad forme parte de la mesa directiva. Por esto, al igual que se tienen simulacros de incendio o evacuación frente a los sismos, se deben realizar simulacros de un ataque cibernético, donde todas las áreas sean partícipes, desde la dirección, legal, finanzas, operación, comunicación, tecnología, etc. De esta forma se podrá tener una mínima idea de cómo actuar frente a un ataque eventual.

Sin embargo, “en la actualidad, ningún directorio deja admitir que cada vez deben tratar más temas relacionados con la seguridad y el manejo de las tecnologías de la información. La seguridad digital necesita experiencia y conciencia, por esto es importante que la cultura de seguridad corporativa sea un trabajo continuo, y no se quede solamente en un manual que nadie leerá”, agrega el CEO de Intigry.

Acércate a un experto para saber más. 

 

Siguientes artículos

costos ambientales México Inegi
Alistan nuevo Programa de Contingencias Ambientales
Por

El 14 de marzo, la Comisión activó la Fase 1 de contingencia ambiental atmosférica por ozono en la Zona Metropolitana de...