Simbiosis entre líderes de negocios y líderes en seguridad cibernética

Síguenos en nuestras redes sociales:

Con el paso de los días, se vuelve contundente la evidencia de que la tecnología llegó para quedarse en todas las industrias y en todos niveles de gobierno, en la vida de todas las personas. Dado que no hay marcha atrás, lo que corresponde como siguiente paso a gobiernos y empresas, sin importar su dimensión, es estar listos no sólo para sacar el máximo provecho de esta realidad, sino también para tener dispuestas las regulaciones, el conocimiento y los medios para proteger el valor de su organización.

Organizaciones globales como Naciones Unidas o el Foro Económico Mundial (FEM), en sintonía con las estadísticas poblacionales de los países —como el Instituto Nacional de Estadística y Geografía (INEGI) en México o el Instituto Brasileiro de Geografia e Estatística (IBGE) — monitorean, discuten y analizan las implicaciones de la adopción de la era digital, no sólo como un recurso que impulsa la prosperidad económica de los países, sino como un aspecto que equilibra las diferencias existentes entre el desarrollo y el proceso del desarrollo.

Aun cuando se reconozcan las virtudes de la adopción tecnológica, la velocidad vertiginosa del avance de dichas tecnologías, su relevancia en el desarrollo económico, empresarial y nacional, incluso cuando se acepten plenamente todas sus ventajas; el camino para adoptar, regular y proteger dichos recursos sigue siendo intrincado y seguir el paso implica un esfuerzo activo e inevitable.

Particularmente, existen dos aspectos íntimamente concatenados:

1. La importancia de la formación de líderes gubernamentales y empresariales en temas de desarrollo tecnológico y seguridad cibernética y su participación esencial, en sinergia, con expertos en seguridad de la información como factor clave que garantiza el éxito de una estrategia para el despliegue, desarrollo y protección de los recursos cibernéticos.

2. El contar con una infraestructura de vanguardia, es salvaguardar la seguridad de las redes y los datos, proteger la integridad y el valor de la información. En pocas palabras, estar preparados tanto para los intentos criminales de vulnerar la seguridad cibernética, como para proteger los recursos cibernéticos del entorno.

Una vez que se logra una visión simbiótica entre los líderes de negocios y los líderes de seguridad, hay que conciliar la importancia del desarrollo y la socialización del conocimiento en aspectos tecnológicos y de ciberseguridad como parte de la cultura de una organización. Dicha cultura debe considerar la transformación constante y acelerada de la tecnología y los riesgos a los que está expuesta. Pareciera una tarea que requiere grandes esfuerzos, sin embargo, imprescindibles para que la adopción digital juegue en el beneficio de las organizaciones y no ponga en riesgo sus bienes y su información. En síntesis, el papel de los líderes del más alto nivel en cualquier tipo de organización en la integración, la gestión y la protección de un ecosistema cibernético es fundamental para generar un cambio de cultura en todos los niveles, sin dejar de lado la responsabilidad que implica.

Una vez que se conjuga el liderazgo de los negocios con los líderes cibernéticos para crear una estrategia digital, hay que incorporar, junto con la tecnología adoptada, medidas y políticas que protejan los recursos de las organizaciones de manera integral. Este es el segundo aspecto, también fundamental y con múltiples aristas y visiones: conforme la tecnología absorbe cada vez más funciones en las empresas y los gobiernos, se reconoce que mantener la seguridad de la información, los datos y las redes de empresas y gobiernos es tan apremiante como mantener el funcionamiento de los sistemas.

La inversión en seguridad cibernética, según anota el Foro Económico Mundial, ha crecido más que la economía global y que el sector tecnológico mismo. En este mismo informe, se señala que “la gran mayoría de los líderes (81%) respondieron que se sienten más o igualmente expuestos a la ciberdelincuencia que el año pasado”.

Ante este panorama, resulta vital generar estrategias integrales:

En relación con este último aspecto, el FEM señala que “un enfoque colaborativo garantiza una estrategia de defensa con múltiples aristas, lo que fortalece la resiliencia contra un espectro diverso de amenazas cibernéticas”.

Cuando las exigencias son tan altas, casi una cuestión de supervivencia, la estrategia de remediación y mitigación de riesgos debe contar con estándares de operación y técnicas de clase mundial. Se intuye que, dada la complejidad de las implementaciones tecnológicas, una estrategia “con múltiples aristas” integra la seguridad cibernética en diversos niveles. Ha llegado el momento de elevar el nivel de resiliencia con un enfoque en múltiples capas que incluya una combinación de tecnologías de protección de red, almacenamiento y datos.

Una combinación entre ambos aspectos debería ser un estándar para cualquier empresa que desee crear infraestructuras sólidas y resilientes.

La red es la primera línea de defensa. Conforme las compañías crecen y se expanden, hay que garantizar que tanto la sede principal como la sucursal más remota cuenten el mismo nivel y los mismos mecanismos de seguridad para tener certidumbre en el sistema. El borde de la red es el elemento más expuesto, la capa más externa de riesgo. Para controlar el tráfico de entrada y de salida de una red, que todo acceso no autorizado y solicitud de información o de entrada maliciosa sea detectada y se detenga antes de que afecten las operaciones, se requiere de una arquitectura de seguridad integral que opere de manera sinérgica y autónoma a nivel de nube-red-borde-dispositivos con capacidades inteligentes de análisis, detección y manejo de la seguridad. Sin embargo, proteger el borde no basta.

El almacenamiento es la última línea de defensa. Los datos son el recurso más valioso de todas las organizaciones. Para proteger los datos de amenazas que oscilan entre desastres naturales hasta ataques maliciosos, el almacenamiento de datos es una línea de defensa decisiva. Los productos de almacenamiento deben ser intrínsecamente resilientes; lo que caracteriza a un almacenamiento resiliente es su capacidad de conservar copias de seguridad íntegras de los datos críticos, evitar la alteración de datos, que garanticen una rápida recuperación bajo cualquier circunstancia y, de este modo, estar mejor protegido para hacer frente a los ataques de ransomware.

La combinación de las capacidades de seguridad de la red y la arquitectura de almacenamiento podría ser un estándar óptimo para cualquier empresa que desee crear una infraestructura sólida y resiliente. Una estrategia de seguridad que abarca todos los aspectos de protección de la seguridad y la mitigación de daños, junto con la participación estrecha de líderes de negocios y cibernéticos parece ser una postura imperativa para todas las organizaciones que construyen o actualizan sus ecosistemas tecnológicos. Que nada te detenga para convertirse en una compañía impulsada por la era digital y de los datos.

Síguenos en nuestras redes sociales:

Business/Finance

© 2025 DERECHOS RESERVADOS EXPANSIÓN, S.A. DE C.V.

Entrada siguiente

La IA puede agilizar procesos legales y las denuncias de los ciudadanos

mié Ago 14 , 2024
El desarrollo acelerado de la Inteligencia Artificial (IA) en los últimos dos años ha encendido las alertas de la sociedad por las posibles afectaciones que traería consigo en el ámbito laboral y creativo. Sin embargo, esta tecnología podría ayudar agilizar la impartición de justicia de las denuncias ciudadanas. La organización […]

Puede que te guste

Generated by Feedzy