Mentoring

Impulsando el potencial

31 agosto, 2021 _ Workflow

5 retos de ciberseguridad post-pandemia


En el último año y medio, el mundo ha experimentado una aceleración brutal en la digitalización, muchas empresas han adoptado masivamente el trabajo desde casa. Al igual que la transformación digital, el trabajo remoto no es nuevo, pero recibió un gran impulso a raíz del COVID-19. Por las mismas razones, este fue el año de la explosión definitiva del comercio electrónico, las redes sociales, las aplicaciones de inversión, los juegos en línea, las plataformas de transmisión y las cripto-monedas.

El incumplimiento en las prácticas de control de la privacidad y el riesgo cibernético tiene consecuencias muy tangibles para las empresas, hoy más que nunca con la enorme cantidad de usuarios. ¿Estamos preparados para afrontar los retos de ciberseguridad en 2021? A continuación, presentamos cinco áreas de seguridad en las que centrarse para responder a los desafíos de ciberseguridad actuales:

1. Planeación estratégica frente al riesgo

La ciberseguridad debe entenderse como parte de la estrategia empresarial. Nunca debe tratarse como un gasto del presupuesto de tecnología y, sin embargo, esta práctica todavía se ha observado en las empresas durante los últimos 20 años. Pero ya no es aceptable ya que la ciberseguridad es un tema crucial para la subsistencia del negocio. Por ello, es fundamental analizar el nivel de madurez del programa de ciberseguridad empresarial. Identificar riesgos, evaluarlos y tomar decisiones sobre cuáles son aceptables y cuáles no; realizar acciones de emergencia para mitigar los riesgos que se consideren excesivamente altos para el negocio. Y asegurarse de que los programas de ciberseguridad funcionen permanentemente para gestionar el riesgo de forma adecuada.

2. Control de accesos

La complejidad y el dinamismo de los procesos y sistemas en las empresas de hoy hacen que controlar quién accede a qué datos y por qué, sea todo un desafío. El acceso no autorizado siempre ha sido la fuente de muchas filtraciones, fraudes y otros incidentes cibernéticos graves. Es por eso que una gestión de identidad fallida representa un alto riesgo para el negocio. Recomendamos mapear las funciones comerciales y sus necesidades de acceso a datos; perfiles de acceso a los sistemas; definir procesos para otorgar, editar, revocar el acceso; y automatizar de manera eficiente estas asignaciones y procesos.

Mapea y detecta los puntos débiles en tus procesos de operación con Blueworks Live.

3. Apps blindadas

El desafío actual de la ciberseguridad es la aceleración sin precedentes de la transformación digital y el aumento exponencial en el uso de sistemas en línea, por lo tanto, la seguridad de las aplicaciones es clave. Las presiones de las empresas debido a los procesos ágiles, la oferta rápida de servicios y funcionalidades no debería afectar la calidad y seguridad de las aplicaciones o servicios disponibles en línea. La seguridad debe ser parte integral del ciclo de desarrollo (DevOps) y evaluar los riesgos, las características de seguridad integradas, las vulnerabilidades del código y la arquitectura de las aplicaciones en las diferentes etapas del proceso, incluso con un producto ya disponible, a través de exploraciones periódicas de vulnerabilidades.

4. Seguridad en la nube

De manera similar, donde tenemos una migración rápida de carga de datos y aplicaciones a entornos de nube pública, corremos el riesgo de no trabajar con la arquitectura, las características y los controles de seguridad más adecuados para este entorno. Es importante hacer un análisis de responsabilidades caso por caso, que incluya considerar qué modelo de servicio se contrata: IaaS, PaaS o SaaS. La regla general es lo que se conoce como Modelo de Responsabilidad Compartida, donde los clientes son responsables de elegir cómo se protegen sus datos EN la nube, y el proveedor es responsable de la seguridad de la nube.

5. Operaciones de seguridad

Otro elemento que vale la pena mencionar es el de mantener las operaciones de ciberseguridad adecuadas al tamaño de la empresa, asegurando que los controles y herramientas adoptados para mitigar los riesgos estén funcionando y sean efectivos: recopilar y monitorear registros, identificar eventos sospechosos, aplicar técnicas de inteligencia de amenazas, gestionar de forma eficaz las soluciones de seguridad perimetral, y las soluciones de seguridad de punto final.

Platica con nosotros sobre todo lo que podemos implementar para añadir valor tu negocio.

Síguenos en LinkedIn

Comments are closed.

0
0
color
https://isol.mx/wp-content/themes/swape/
https://isol.mx/
#0075b4
style1
paged
Cargando...
/var/www/vhosts/isol.mx/httpdocs/
#
on
none
loading
#
Sort Gallery
on
yes
yes
off
Correo Electrónico
on
off