Saltar al contenido

¿Cómo desarrollar una estrategia de seguridad informática orientada al negocio?

En la actualidad, existe una desconexión entre el negocio y los departamentos de TI que se traduce en la pérdida de millones de pesos sin considerar los gastos en ciberseguridad en que incurren las empresas anualmente. Esta falta de alineación en la estrategia de seguridad informática proviene de un enfoque tradicional basado en sistemas aislados para la ciberseguridad: el negocio coordina las operaciones diarias de la empresa, mientras que el equipo de seguridad se centra en las amenazas cibernéticas. Este problema RSA lo denomina una “brecha de dolor”, que deteriora la capacidad de una organización de moderar las amenazas y defenderse contra ellas. RSA describe varios pasos clave para eliminar esta brecha mediante la transformación de un enfoque desconectado en una estrategia de seguridad orientada al negocio.

Comprensión de la brecha de dolor

La seguridad orientada al negocio tiene el objetivo de agregar sentido de negocio a la ciberseguridad asi como debe involucrarse en la estrategia de prevención de fraude. Un claro ejemplo, es cuando se produce una vulneración de datos, los líderes de negocios demuestran poco interés en los aspectos técnicos del ataque; lo que realmente desean comprender, es la exposición y los daños desde la perspectiva del negocio. Cuando una organización elimina exitosamente la brecha de dolor, las dos unidades que antes eran independientes ahora trabajan coordinadas y con una perspectiva mutua.

Las organizaciones deben considerar cuatro objetivos al desarrollar esta estrategia:

  1. Visibilidad completa: Las organizaciones que facultan a sus departamentos de TI con una visibilidad de 360 grados, se aseguran de que el equipo de seguridad informática pueda monitorear por completo el ecosistema de ciberseguridad de la empresa.
  2. Información valiosa rápida: A medida que una empresa necesite más tiempo para evaluar el daño de una brecha de seguridad, mayor será su riesgo.
  3. Respuesta: Las organizaciones deben convertir a la brevedad la información valiosa en acciones mediante la automatización de las respuestas ante la actividad sospechosa de usuarios.
  4. Inteligencia contextual: Los equipos de seguridad deben comprender el contexto del negocios de los sistemas para evaluar con exactitud el impacto de una vulneración de seguridad y responder según corresponda.

Eliminación de la brecha de dolor

Los equipos de seguridad deben comprender totalmente el aspecto de las operaciones normales del negocio a fin de entender completamente las anomalías y la administración debe comprender los riesgos de seguridad para evitar introducir prácticas que dejen a una organización vulnerable ante los ataques cibernéticos. Estos seis pasos pueden ayudar con la adopción de una estrategia de seguridad orientada al negocio:

  1. Priorizar los recursos y procesos para comprender las vulnerabilidades.
  2. Cuantificar los riesgos del negocio. ¿Qué significa continuar con las operaciones del negocio cuando algún recurso resulta afectado?
  3. Desarrollar una estrategia de seguridad informática basada en defensa integral aprovechando su personal, sus procesos y su tecnología.
  4. Averigüar cuánto falta para alcanzar las operaciones de seguridad ideales. Para poder de trazar un camino, antes hay que conocer el destino.
  5. Planificar las fases con la información recopilada acerca de las prioridades, el riesgo y la disponibilidad de recursos.
  6. Evolucionar cuando sea necesario. Esto debe ser un plan continuo en constante evolución. Las amenazas cambian todos los días, por lo que se debe ser ágil y adaptarse mediante evaluaciones periódicas.

Las amenazas cibernéticas son devastadoras. Miles de millones se gastan al rededor del mundo para evitar los incesantes ataques de seguridad, pero a menos que el negocio y la seguridad se integren y alineen sus estrategias, estas amenazas continuarán existiendo e interrumpiendo las operaciones de las organizaciones.

Te puede interesar: Fraude en tiempos de COVID-19

Si te gustó esta publicación, te invitamos a compartirla en tus redes sociales.


Publicaciones relacionadas

Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure

En el paisaje actual de negocios, la innovación en la nube se ha convertido en la piedra angular de la transformación digital. En este contexto, Microsoft Azure emerge como una fuerza impulsora, permitiendo a las organizaciones avanzar hacia la excelencia tecnológica. Para comprender plenamente el impacto de Azure, es crucial comenzar con una sólida introducción.…

Leer más Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure

192.168.100.1: La Puerta de Enlace a tu Red

En el corazón de cada hogar moderno y conectado, la dirección IP 192.168.100.1 se erige como la puerta de enlace esencial que facilita la compleja red que une nuestros dispositivos. Esta entrada explora a fondo el papel crítico de 192.168.100.1 como la columna vertebral de nuestras redes domésticas, destacando su importancia en la administración, seguridad…

Leer más 192.168.100.1: La Puerta de Enlace a tu Red

El Impacto del Scareware en Tu Privacidad

En la era digital actual, la seguridad cibernética es una preocupación creciente, con el scareware emergiendo como una amenaza significativa para la privacidad y la seguridad de los usuarios. El scareware, una forma de software malicioso que engaña a los usuarios para que crean que sus sistemas están en riesgo, ha evolucionado para convertirse en…

Leer más El Impacto del Scareware en Tu Privacidad