Tác­ti­cas pa­ra res­pon­der a ci­be­ra­ta­ques

Cual­quier em­pre­sa, sin im­por­tar su ta­ma­ño o gi­ro in­dus­trial, pue­de es­tar en pe­li­gro. Por ello, se re­quie­re in­te­grar a la ciberseguridad a las es­tra­te­gias de con­ti­nui­dad del ne­go­cio

Manufactura - - COLUMNA - RA­MÓN KU­RI Ge­ren­te Se­nior de Con­sul­to­ría de Ries­gos en PwC Mé­xi­co ra­món.ku­ri@mx.pwc.com, con la co­la­bo­ra­ción de Gui­ller­mo Sau­ce­do, con­sul­tor se­nior de Con­sul­to­ría de Ries­gos, gui­ller­mo.sau­ce­do@mx.pwc.com.

Las ope­ra­cio­nes de una com­pa­ñía pue­den su­frir ata­ques ci­ber­né­ti­cos ca­pa­ces de afec­tar la con­ti­nui­dad del ne­go­cio, e in­clu­so el da­ño po­dría ir más allá, al po­ner en ries­go la su­per­vi­ven­cia de la or­ga­ni­za­ción.

An­te es­ta si­tua­ción, es ne­ce­sa­rio pre­gun­tar­se: ¿la es­tra­te­gia de ries­go y con­ti­nui­dad de ne­go­cios de su com­pa­ñía con­si­de­ra la ame­na­za de un ci­be­ra­ta­que?

En los úl­ti­mos años, el au­men­to de la de­pen­den­cia ha­cia la tec­no­lo­gía ha pro­vo­ca­do que las or­ga­ni­za­cio­nes es­tén más ex­pues­tas a su­frir ata­ques de hac­kers o gru­pos ma­li­cio­sos que bus­can afec­tar su ope­ra­ción o ima­gen a tra­vés de in­tru­sio­nes, ro­bo de información con­fi­den­cial, frau­des, co­rrup­ción o des­truc­ción de da­tos y sis­te­mas, en­tre otros.

Es­ta si­tua­ción ha lle­va­do a en­cen­der los fo­cos ro­jos y a aler­tar a las or­ga­ni­za­cio­nes pa­ra di­se­ñar y crear es­tra­te­gias de con­trol y res­pues­ta, con el ob­je­ti­vo de com­ba­tir y mi­ti­gar los ries­gos.

Cual­quier em­pre­sa, sin im­por­tar su ta­ma­ño o gi­ro in­dus­trial al que per­te­nez­ca, pue­de ser blan­co de un ata­que cibernético.

De acuer­do con la en­cues­ta US Sta­te of Cy­ber­cri­me 2014 rea­li­za­da por la con­sul­to­ra PwC, 59% de los en­cues­ta­dos res­pon­die­ron que aho­ra es­tán más preo­cu­pa­dos por as­pec­tos de ciberseguridad, a di­fe­ren­cia de años an­te­rio­res.

Es­te ti­po de ame­na­zas no só­lo pue­den ser pro­vo­ca­das por agen­tes ex­ter­nos co­mo en el ca­so del ci­ber­te­rro­ris­mo o el ci­ber­cri­men, sino tam­bién por per­so­nal de la com­pa­ñía cu­yo ob­je­ti­vo sea de­frau­dar­la, o por ex em­plea­dos que quie­ran afec­tar a la or­ga­ni­za­ción a cau­sa de des­pi­dos o de in­con­for­mi­da­des la­bo­ra­les.

Sin im­por­tar de don­de pro­ven­gan los ata­ques, és­tos pue­den afec­tar gra­ve­men­te los sis­te­mas o la ope­ra­ción de la em­pre­sa, por lo que se de­be es­tar pre­pa­ra­do pa­ra reac­cio­nar.

Pro­ba­ble­men­te la ma­yo­ría de las em­pre­sas con­si­de­ra a la ciberseguridad co­mo un te­ma ex­clu­si­vo del área de se­gu­ri­dad de la información, ya que en teo­ría, es la pri­me­ra en res­pon­der an­te un ata­que de es­te ti­po. Sin em­bar­go, si és­te tie­ne un im­pac­to en la ope­ra­ción ha­bría que cam­biar el en­fo­que de res­pues­ta, pa­ra in­te­grar es­te te­ma al de la con­ti­nui­dad del ne­go­cio.

Lo an­te­rior con­du­ce a aña­dir es­ce­na­rios de po­si­bles ciber-ata­ques a las es­tra­te­gias de con­ti­nui­dad del ne­go­cio y ges­tión de cri­sis, con la fi­na­li­dad de con­te­ner y evi­tar ca­tás­tro­fes.

De es­ta for­ma, en un cor­to pe­rio­do, la or­ga­ni­za­ción po­dría ob­te­ner una ma­yor re­si­lien­cia an­tes, du­ran­te y des­pués del ata­que. Se tra­ta de ser ca­pa­ces de so­bre­po­ner­se a cual­quier ti­po de irrup­ción.

Ac­tual­men­te, la ali­nea­ción e in­te­gra­ción de la ciberseguridad y la con­ti­nui­dad del ne­go­cio son te­mas de gran re­le­van­cia pa­ra to­das las or­ga­ni­za­cio­nes.

Así, en lu­gar de man­te­ner a es­tas dos áreas co­mo en­tes in­de­pen­dien­tes, es ne­ce­sa­rio que sean con­si­de­ra­das co­mo es­tra­te­gias y pla­nes com­ple­men­ta­rios du­ran­te un ci­be­ra­ta­que, ade­más de po­ner es­pe­cial én­fa­sis en los pun­tos con­ver­gen­tes en­tre am­bas.

En cuan­to al te­ma de la ges­tión de cri­sis, la alie­na­ción de es­tos pla­nes da­rá la ven­ta­ja pa­ra el en­vío y re­cep­ción de información con­ci­sa y pre­ci­sa a to­dos los res­pon­sa­bles de la to­ma de de­ci­sio­nes de la or­ga­ni­za­ción.

Es im­por­tan­te que las em­pre­sas con­si­de­ren a los ci­be­ra­ta­ques co­mo ame­na­zas reales y la­ten­tes que han ido en au­men­to en los úl­ti­mos años.

Por lo tan­to, es ne­ce­sa­rio in­cor­po­rar un es­ce­na­rio re­la­cio­na­do con es­te ti­po de da­ños en el ho­ri­zon­te de ries­gos de ca­da or­ga­ni­za­ción, así co­mo de­ter­mi­nar su im­pac­to po­ten­cial den­tro de la es­tra­te­gia de con­ti­nui­dad del ne­go­cio.

Sin em­bar­go, no es una pro­ble­má­ti­ca que de­ben abor­dar so­la­men­te las áreas de Tec­no­lo­gías de la Información (TI) y Se­gu­ri­dad de la Información.

Las em­pre­sas de­ben com­ple­men­tar sus es­tra­te­gias de ciberseguridad y con­ti­nui­dad del ne­go­cio pa­ra acer­car­se a una ciber re­si­lien­cia que ga­ran­ti­ce un efec­ti­vo con­trol de im­pac­tos (fi­nan­cie­ros, re­gu­la­to­rios, ope­ra­ti­vos, y repu­tacio­na­les) y una co­mu­ni­ca­ción efi­caz, con la fi­na­li­dad de con­ser­var la ima­gen y repu­tación de la com­pa­ñía y sus mar­cas.†

“Es im­por­tan­te con­si­de­rar a los ci­be­ra­ta­ques co­mo ries­gos reales”.

Newspapers in Spanish

Newspapers from Mexico

© PressReader. All rights reserved.