{"id":14315,"date":"2020-12-26T08:27:13","date_gmt":"2020-12-26T08:27:13","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=14315"},"modified":"2024-02-04T22:20:08","modified_gmt":"2024-02-04T22:20:08","slug":"mas-alla-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/mas-alla-de-la-ciberseguridad\/","title":{"rendered":"M\u00e1s all\u00e1 de la ciberseguridad"},"content":{"rendered":"<div class=\"clearfix\">\n<div class=\"col-sm-8 \">\n<div class=\"recommendation\"><span style=\"color: #ffffff;\">M\u00e1s all\u00e1 de la ciberseguridad<\/span><\/div>\n<\/div>\n<\/div>\n<div class=\"col-sm-8 col-sm-push-3 \">\n<h2>Conceptos clave<\/h2>\n<ul class=\"takeaways\">\n<li>La presencia de la ciberseguridad\u00a0ayuda a que los consumidores mantengan la confianza en la econom\u00eda digital.<\/li>\n<li>Considere la ciberseguridad como una funci\u00f3n de la administraci\u00f3n de riesgos.<\/li>\n<li>La digitalizaci\u00f3n deja a los negocios vulnerables ante los ataques cibern\u00e9ticos, pero la seguridad inform\u00e1tica frena el progreso y las pr\u00e1cticas de negocio.<\/li>\n<li>Priorice sus bienes de informaci\u00f3n seg\u00fan el riesgo del negocio.<\/li>\n<li>Implemente un plan de ciberseguridad que proporcione seguridad basada en capas de acuerdo a dichas prioridades.<\/li>\n<li>Para lidiar con los ataques cibern\u00e9ticos, cambie de defensa pasiva a respuesta activa.<\/li>\n<li>Dado que no puede evitar los ataques cibern\u00e9ticos, debe desarrollar un plan de respuesta ante incidentes.<\/li>\n<li>Modernice las TI para mayor seguridad. Incremente la virtualizaci\u00f3n y el uso de nubes privadas. Compartimente su red; utilice software destinado a proteger documentos.<\/li>\n<li>Su meta final ser\u00e1 desarrollar resiliencia digital.<\/li>\n<li>La seguridad cibern\u00e9tica de su empresa depende del ecosistema digital mayor, as\u00ed que trabaje con proveedores, aseguradoras, organizaciones profesionales y gobiernos para fortalecerla de manera colaborativa.<\/li>\n<\/ul>\n<\/div>\n<div class=\"col-sm-8 col-sm-push-3\">\n<h2>Resumen<\/h2>\n<h3>Por qu\u00e9 importa la seguridad cibern\u00e9tica<\/h3>\n<p>La sociedad depende de los sistemas de informaci\u00f3n. Entre m\u00e1s conectado est\u00e9 su mundo, m\u00e1s f\u00e1cil ser\u00e1 que criminales, terroristas y gobiernos extranjeros tengan acceso a sus datos para sus propios fines. El progreso y la seguridad econ\u00f3mica exigen defensa institucional y organizacional en contra de los ataques cibern\u00e9ticos. Algunos agresores cibern\u00e9ticos roban informaci\u00f3n para tener ventaja competitiva. Otros arruinan su reputaci\u00f3n o exponen sus debilidades. Los ataques de fraude digital buscan ganancia financiera directa.<br \/>\nOtros m\u00e1s perturban los negocios o servicios gubernamentales. La ciberseguridad\u00a0se refiere sobre todo a la forma en que las instituciones se defienden de los ataques cibern\u00e9ticos. Puesto que no puede prevenir los ataques cibern\u00e9ticos, considere la seguridad cibern\u00e9tica como una funci\u00f3n de la administraci\u00f3n de riesgos. Las instituciones deben cambiar c\u00f3mo abordan la seguridad cibern\u00e9tica para mantener la fe de los consumidores, en una econom\u00eda cada vez m\u00e1s digital. Los ataques cibern\u00e9ticos frenan la innovaci\u00f3n, reducen el valor de las nuevas tecnolog\u00edas y rebajan la productividad, porque los empleados deben pasar tiempo ajust\u00e1ndose a las precauciones de seguridad.<\/p>\n<blockquote><p>\u201cEs imposible tener una perspectiva inteligente sobre qu\u00e9 tan bien se desempe\u00f1ar\u00e1 una funci\u00f3n de seguridad cibern\u00e9tica si no hay un entendimiento de qu\u00e9 es lo que necesita protegerse\u201d.<\/p><\/blockquote>\n<h4>No a las soluciones temporales<\/h4>\n<p>Usted no puede simplemente implementar software nuevo: debe obtener aprobaci\u00f3n del personal de TI o de ciberseguridad. Descubrir c\u00f3mo integrar un dispositivo nuevo de manera segura dentro de un sistema existente puede tardar meses. Muchos empleados usan soluciones temporales: se ci\u00f1en a las reglas organizacionales o gubernamentales en sus ordenadores oficiales, pero usan dispositivos personales para obtener la informaci\u00f3n que necesitan. Entre m\u00e1s gasten las empresas en ciberseguridad, menos podr\u00e1n invertir en tecnolog\u00edas nuevas que les generen ganancias. A pesar del creciente gasto en seguridad cibern\u00e9tica, muchos ejecutivos creen que est\u00e1n perdiendo la guerra y los defensores se est\u00e1n rezagando respecto de los agresores.<\/p>\n<h3>Pr\u00e1cticas nuevas<\/h3>\n<p>Ya no puede tratar la seguridad cibern\u00e9tica como si fuera algo distinto al negocio o como un accesorio. Su director ejecutivo debe marcar la pauta y su empresa debe trabajar con el gobierno, organizaciones profesionales e integrantes de su cadena de suministros para reducir riesgos. Muchos l\u00edderes corporativos entienden el riesgo, pero han sido lentos en la implementaci\u00f3n de pr\u00e1cticas nuevas. Hoy d\u00eda las organizaciones deben desarrollar resiliencia digital al integrar la ciberseguridad a trav\u00e9s de sus negocios y sus funciones de TI. Trabaje para incrementar el grado de colaboraci\u00f3n entre las fuerzas de ciberseguridad y el resto de su organizaci\u00f3n. D\u00e9 a su equipo de seguridad las capacidades y los recursos que requieran.<\/p>\n<blockquote><p>\u201cCuando todo es digital, las instituciones civiles, p\u00fablicas y privadas se vuelven m\u00e1s dependientes de los sistemas de informaci\u00f3n\u201d.<\/p><\/blockquote>\n<p>Los productos nuevos podr\u00edan generar ganancias nuevas, pero tambi\u00e9n abren riesgos nuevos y nuevas plataformas o canales a trav\u00e9s de los cuales los agresores cibern\u00e9ticos podr\u00edan atacar. Sopese estas soluciones intermedias. Tenga en mente la ciberseguridad cuando desarrolle un nuevo m\u00e9todo de entrega de servicios, y act\u00fae para minimizar el riesgo. El ecosistema digital en el que usted opere le dar\u00e1 forma a sus elecciones y proporcionar\u00e1 el contexto en el que deber\u00e1 evaluar riesgo y seguridad. Sus compromisos digitales diferir\u00e1n seg\u00fan sus proveedores y sus consumidores tanto al mayoreo como al menudeo. Las compa\u00f1\u00edas que lo provean de tecnolog\u00eda, y las agencias y organizaciones que regulen y representen a su sector, tambi\u00e9n le dar\u00e1n forma a sus acciones.<\/p>\n<h3>C\u00f3mo abordar los riesgos<\/h3>\n<p>Priorice los bienes de informaci\u00f3n con base en riesgos de negocios y diferencie la seguridad que proporcione conforme se necesite. Muchas compa\u00f1\u00edas no entienden qu\u00e9 bienes de informaci\u00f3n son los m\u00e1s valiosos y no saben d\u00f3nde concentrar sus esfuerzos de protecci\u00f3n. Determinar qu\u00e9 bienes de informaci\u00f3n son los m\u00e1s importantes es el reto m\u00e1s fuerte. Puede tener acceso a datos cuantitativos para la evaluaci\u00f3n de otros riesgos, como accidentes, pero, en general, no para los ataques cibern\u00e9ticos. Usted no sabe c\u00f3mo la p\u00e9rdida de datos de sus clientes podr\u00eda da\u00f1ar su reputaci\u00f3n o cu\u00e1nto podr\u00eda durar el trastorno a los negocios, as\u00ed que ponerle precio al riesgo es dif\u00edcil.<\/p>\n<blockquote><p>\u201cLa ciberseguridad es ante todo una funci\u00f3n de manejo de riesgos, no hay manera de evitar que todos los ataques cibern\u00e9ticos ocurran\u201d.<\/p><\/blockquote>\n<h4>M\u00e1s all\u00e1 de cuestiones t\u00e9cnicas<\/h4>\n<p>No limite su evaluaci\u00f3n a cuestiones t\u00e9cnicas; defina los bienes y los riesgos en t\u00e9rminos de negocios. Revise cada \u00e1rea de su negocio e identifique sus bienes de informaci\u00f3n: cualquier dato con valor para su negocio. Para cada activo, identifique sus riesgos de negocios, no los riesgos tecnol\u00f3gicos. Determine el impacto legal, a sus finanzas y a su reputaci\u00f3n, que pudiera tener un ataque a cada \u00e1rea. Involucre a sus l\u00edderes s\u00e9nior a medida que trabaje a trav\u00e9s de las fases de su cadena de valor. Los directivos de informaci\u00f3n deber\u00e1n guiar a los l\u00edderes a una consideraci\u00f3n m\u00e1s profunda y m\u00e1s matizada de estos temas.<br \/>\nLas discusiones deber\u00e1n combina evaluaciones del riesgo t\u00e9cnico basadas en TI con la identificaci\u00f3n de cu\u00e1l es la informaci\u00f3n m\u00e1s sensible y atractiva para los agresores. Base sus discusiones en los impulsos de negocios subyacentes e identifique c\u00f3mo los agresores podr\u00edan penetrar cada \u00e1rea. Adec\u00fae la manera en que proteger\u00e1 sus diversos bienes de informaci\u00f3n. Establezca un nivel de seguridad de referencia para la compa\u00f1\u00eda y despu\u00e9s a\u00f1ada capas de protecci\u00f3n cada vez m\u00e1s potentes para sus bienes m\u00e1s valiosos. Proteja los sistemas y bases de datos que alberguen estos bienes. Organice las capas de protecci\u00f3n diferenciadas en niveles y eval\u00fae la efectividad de combinar enfoques diferentes.<\/p>\n<h3>C\u00f3mo hacer frente a los ataques cibern\u00e9ticos<\/h3>\n<p>A medida que los agresores se vuelven m\u00e1s sofisticados, las defensas pasivas dejan de ser suficientes. Debe confrontar a los agresores con acci\u00f3n inmediata en su defensa. Investigue y comprenda las amenazas m\u00e1s probables a las que su compa\u00f1\u00eda podr\u00eda enfrentarse. Muchas organizaciones fallan al abordar amenazas internas comunes y reales que vienen de: internos errantes que accidentalmente lo ponen en riesgo; internos secuestrados, que no se dan cuenta que alguien est\u00e1 haciendo mal uso de sus talentos, e internos malintencionados, que eligen traicionar la compa\u00f1\u00eda. Atraiga a los agresores a su red con equipos de cazadores responsables de identificar a los agresores y un plan para manejar a los intrusos. Esto podr\u00eda incluir un panal \u2013un grupo de ordenadors que atraiga a los agresores\u2013 y arenas movedizas, \u00e1reas en su red dise\u00f1adas para frenar a los agresores. Implemente asociaciones externas con organizaciones p\u00fablicas y privadas para reducir las amenazas.<\/p>\n<blockquote><p>\u201cSaber c\u00f3mo responder a un ataque cibern\u00e9tico no es cuesti\u00f3n de tener buenos instintos. Es algo que necesita aprenderse e integrarse\u201d.<\/p><\/blockquote>\n<h4>Inevitables<\/h4>\n<p>Los ataques cibern\u00e9ticos son inevitables. Mejore la respuesta ante incidentes (RI) en su organizaci\u00f3n. Su respuesta necesita ser r\u00e1pida para tranquilizar a las partes interesadas que pudieran molestarse por una violaci\u00f3n a la seguridad. La mayor\u00eda de las empresas no est\u00e1n listas. Para asegurarse de que la suya s\u00ed lo est\u00e1, elabore un plano de la respuesta ante incidentes. Clarifique las responsabilidades de toma de decisiones. Establezca una rendici\u00f3n de cuentas clara. Prepare el guion de una respuesta coordinada de modo que sus decisiones respecto a la violaci\u00f3n de seguridad generen el impacto y significaci\u00f3n necesarios.<br \/>\nEstos planes deben fortalecer sus relaciones con asociados externos tales como los expertos en remedio y las autoridades legales. Un buen plan de RI incluye una taxonom\u00eda clara que clasifique los bienes y los incidentes, as\u00ed como escenarios de respuesta para los ataques m\u00e1s probables. Pruebe sus planes de RI usando juegos de guerra de ataques cibern\u00e9ticos que muestren c\u00f3mo se comunicar\u00eda su empresa bajo presi\u00f3n y d\u00f3nde debe mejorar la velocidad de respuesta. En una agresi\u00f3n real, aprenda del ataque y de su respuesta. Lleve a cabo un an\u00e1lisis despu\u00e9s del hecho para fortalecer su plan de RI.<\/p>\n<h3>C\u00f3mo crear resiliencia digital<\/h3>\n<p>Su meta de ciberseguridad m\u00e1s cr\u00edtica es un programa que lleve a toda la empresa en direcci\u00f3n a la resiliencia digital. Mejore el compromiso y la colaboraci\u00f3n en su organizaci\u00f3n. Acepte que toda acci\u00f3n conlleva riesgos; ense\u00f1e a sus empleados fuera del equipo de ciberseguridad c\u00f3mo abordarlos. Haga que su departamento de TI considere la resiliencia como la meta n\u00famero uno. Para implementar una iniciativa de resiliencia digital, empiece con una evaluaci\u00f3n de la seguridad cibern\u00e9tica atendiendo problemas estrat\u00e9gicos, gobernanza, entrega, estructura y controles de manera integrada. La integraci\u00f3n asegura una respuesta met\u00f3dica que habilite su plan de entrega de seguridad.<\/p>\n<blockquote><p>\u201cPor dif\u00edcil que sea poner en su lugar las pr\u00e1cticas de vanguardia que gu\u00eden la resiliencia dentro de una empresa, es todav\u00eda m\u00e1s dif\u00edcil construir un ecosistema resiliente\u201d.<\/p><\/blockquote>\n<p>Explique a los l\u00edderes de su organizaci\u00f3n las soluciones intermedias entre riesgos y recursos. Su plan debe abordar los aspectos t\u00e9cnicos y de negocios de la ciberseguridad y debe evaluar sus necesidades de seguridad cibern\u00e9tica dentro del contexto de sus necesidades m\u00e1s amplias de TI. Proyecte el plan por adelantado con costos para asegurar que su empresa se mantenga comprometida al paso del tiempo. Los gerentes deben considerar proteger los bienes de informaci\u00f3n en cada paso del negocio. Alinee sus procesos para minimizar las amenazas a su propiedad intelectual. Investigue las necesidades y preferencias del cliente respecto a protecci\u00f3n y considere c\u00f3mo sus opciones de seguridad cibern\u00e9tica influyen la forma en que sus clientes experimentan su empresa.<\/p>\n<h3>Fuerza de ventas<\/h3>\n<p>Aseg\u00farese de que su personal de ventas pueda explicar sus capacidades de seguridad. A las personas que redactan los contratos deles lineamientos espec\u00edficos sobre lo que puede y no puede garantizar. Eval\u00fae la diligencia de seguridad cibern\u00e9tica de vendedores y proveedores. El personal de recursos humanos y de seguridad cibern\u00e9tica deben trabajar juntos para proteger la informaci\u00f3n organizacional y los derechos de los empleados. Los empleados de base tienen acceso a los datos sobre los requerimientos espec\u00edficos de sus trabajos. Todos los empleados deben tener las habilidades, las herramientas y la comprensi\u00f3n necesarias para salvaguardar los bienes de informaci\u00f3n que manejan. Los l\u00edderes deben modelar las conductas que quieren ver y redise\u00f1ar los programas de incentivos para recompensar por las buenas pr\u00e1cticas de ciberseguridad.<\/p>\n<h3>C\u00f3mo modernizar la TI<\/h3>\n<p>Algunas compa\u00f1\u00edas han a\u00f1adido la seguridad cibern\u00e9tica como una funci\u00f3n de control adem\u00e1s de la TI existente. Han incluido programas antivirus, cortafuegos y dem\u00e1s. Estas medidas hicieron que las compa\u00f1\u00edas fueran m\u00e1s seguras, pero no han redise\u00f1ado su estructura tecnol\u00f3gica de seguridad subyacente, lo que las deja intr\u00ednsecamente inseguras. Las tendencias tecnol\u00f3gicas nuevas hacen que este enfoque sea menos funcional. Para ganar verdadera seguridad de la TI, modern\u00edcela. Haga que sus operaciones de TI sean m\u00e1s seguras ante ataques cibern\u00e9ticos siguiendo estos pasos:<\/p>\n<ul>\n<li><b>Mude la TI a la nube privada<\/b>\u00a0\u2013 Mudar sus herramientas cibern\u00e9ticas a la nube privada le permite escapar de la inseguridad de los centros de datos. Sea claro con las razones de negocios para usar la nube privada, realice el cambio un paso a la vez y tenga el apoyo t\u00e9cnico listo.<\/li>\n<li><b>Haga uso limitado de la nube p\u00fablica<\/b>\u00a0\u2013 Use la nube p\u00fablica selectiva e intencionalmente, en concordancia con lo sensible de su informaci\u00f3n, la seguridad y tecnolog\u00eda interna de la nube.<\/li>\n<li><b>Fortalezca la seguridad de sus aplicaciones\u00a0<\/b>\u2013 Si sus empleados trabajan fuera de sitio, asegure sus aplicaciones con cortafuegos y protecci\u00f3n de contrase\u00f1as.<\/li>\n<li><b>Busque la virtualizaci\u00f3n continua del usuario final\u00a0<\/b>\u2013 A medida que el software malintencionado mejora, tambi\u00e9n mejora su capacidad para da\u00f1ar los programas antivirus. La movilidad que su empresa requiera tambi\u00e9n presentar\u00e1 vulnerabilidades y retos nuevos. La virtualizaci\u00f3n al m\u00e1ximo atender\u00e1 ambos problemas.<\/li>\n<li><b>Compartimente su red\u00a0<\/b>\u2013 Para minimizar el da\u00f1o de un ataque cibern\u00e9tico, utilice redes definidas por software. Esto evitar\u00e1 que los intrusos se muevan de un nodo a otro.<\/li>\n<li><b>En lugar del correo electr\u00f3nico\u00a0<\/b>\u2013 Utilicemos herramientas especializadas de flujo de trabajo y de manejo de documentos para proteger sus documentos.<\/li>\n<\/ul>\n<h3>Los principios de la resiliencia cibern\u00e9tica<\/h3>\n<p>Su empresa existe dentro de un ecosistema digital mayor. Contribuya a fortalecer la resiliencia del ecosistema. Este ya tiene muchos componentes incluyendo las compa\u00f1\u00edas que le venden tecnolog\u00eda y las agencias gubernamentales que regulan su sector. Su principal amenaza deriva de la desconexi\u00f3n que el ecosistema de su negocio tiene de la necesidad de instituir seguridad cibern\u00e9tica profesional.<br \/>\nEn el 2011, el Foro Econ\u00f3mico Mundial enunci\u00f3 los \u201cPrincipios para la resiliencia cibern\u00e9tica\u201d. Reconoce que todo mundo depende de otros integrantes del ecosistema digital, y que los l\u00edderes deben concentrarse en el manejo de riesgos. Las compa\u00f1\u00edas deben compartir la investigaci\u00f3n y construir una comunidad segura. Cada pa\u00eds necesita un plan para combatir los ataques cibern\u00e9ticos. Los sistemas legales nacionales necesitan los recursos y la autoridad para combatir el crimen cibern\u00e9tico. Los pa\u00edses deben ayudarse mutuamente y pensar en t\u00e9rminos de acci\u00f3n sist\u00e9mica, como estandarizar la forma de evaluar riesgos.<\/p>\n<\/div>\n<h2>Sobre los autores<\/h2>\n<p class=\" stretchedText\"><b>James\u00a0M.\u00a0Kaplan<\/b>\u00a0es col\u00edder de la infraestructura global de TI y las pr\u00e1cticas de seguridad cibern\u00e9tica de McKinsey &amp; Company, donde\u00a0<b>Tucker\u00a0Bailey<\/b>\u00a0es socio en la Oficina de Tecnolog\u00eda de Negocios de Washington, D.C. y<b>\u00a0Chris\u00a0Rezek<\/b>\u00a0es consultor experto s\u00e9nior.\u00a0<b>Derek\u00a0O\u2019Halloran<\/b>\u00a0y\u00a0<b>Alan\u00a0Marcus\u00a0<\/b>son expertos en informaci\u00f3n del Foro Econ\u00f3mico Mundial. Son los autores de <a href=\"https:\/\/www.amazon.es\/Beyond-Cybersecurity-Protecting-Digital-Business\/dp\/1119026849\" target=\"_blank\" rel=\"noopener noreferrer\">M\u00e1s all\u00e1 de la seguridad inform\u00e1tica<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00e1s all\u00e1 de la ciberseguridad Conceptos clave La presencia de la ciberseguridad\u00a0ayuda a que los consumidores mantengan la confianza en la econom\u00eda digital. Considere la ciberseguridad como una funci\u00f3n de la administraci\u00f3n de riesgos. La digitalizaci\u00f3n deja a los negocios vulnerables ante los ataques cibern\u00e9ticos, pero la seguridad inform\u00e1tica frena el progreso y las pr\u00e1cticas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":23482,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[27],"tags":[],"class_list":{"0":"post-14315","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/14315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=14315"}],"version-history":[{"count":1,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/14315\/revisions"}],"predecessor-version":[{"id":40583,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/14315\/revisions\/40583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media\/23482"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=14315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=14315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=14315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}