Loading
Blog
Recent ActivityRecent Activity
4 minutos de lectura

El valor de la ciberseguridad: antes, durante y después de un evento

Compartir:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
El valor de la ciberseguridad: antes, durante y después de un evento hero image

A menudo, los profesionales de operaciones y de IT encuentran difícil explicar a los directivos el verdadero valor de la ciberseguridad. Muchos de los responsables de la toma de decisiones que controlan el presupuesto en las empresas comparten la idea de que solo se trata un coste, sin retorno alguno. Sin embargo, ¿son conscientes de su gran valor operativo?

Los eventos de ciberseguridad, o, dicho de otro modo, los intentos de acceder de forma no autorizada o de interrumpir el funcionamiento de los sistemas electrónicos y de la información que almacenan, son una amenaza creciente. Y ninguna empresa es inmune a ellos, por lo que contar con los sistemas adecuados para prevenirlos y mitigarlos es de gran importancia.

Los directivos que toman las decisiones han de tener en cuenta que las políticas, los procedimientos y los controles de seguridad deben estar presentes durante todo el continuo de un evento de ciberseguridad: antes, durante y después. Estas políticas aumentan la visibilidad de los datos y la capacidad de monitorizar los cambios en la red en cada una de estas etapas. Y ese aumento no solo es útil desde el punto de vista de la ciberseguridad, sino que también aporta gran valor, pues contribuye al buen estado de las operaciones de la organización.

En resumen, las buenas políticas de ciberseguridad protegen los activos valiosos de la empresa antes, durante y después de un evento o intento de evento. Veamos ahora en detalle las mejores prácticas a aplicar en cada una de estas etapas.

  1. Antes de un evento: Es necesario desarrollar un inventario de activos robusto, tanto de los activos pertenecientes a la tecnología de la información (IT) como de los que forman parte de la tecnología operativa (OT). Este inventario permite entender en profundidad los activos que están conectados y los que no, con lo que es más fácil caracterizar el riesgo de seguridad del entorno. Además, un inventario de activos actualizado aporta otras ventajas. Dicha información puede ser muy útil para minimizar el riesgo asociado al ciclo de vida de los equipos, ya que le permitirá almacenar en la propia planta la cantidad necesaria de piezas de repuesto para anticiparse al fin de dicho ciclo. También permite realizar un mantenimiento proactivo de sus activos críticos.
  2. Durante un evento: La capacidad de detectar cuando está teniendo lugar un evento requiere un nivel de visibilidad de las operaciones que, hasta hace poco tiempo, era muy difícil de conseguir, por no decir imposible. Sin embargo, hoy en día, varias tecnologías y controles de seguridad pueden ofrecer la monitorización y detección continua necesarias para hacerlo en el marco de las operaciones cotidianas. Cualquier evento que implique el desvío en los patrones monitorizados provocará el envío de una señal de advertencia. Con el despliegue del conjunto de herramientas de ciberseguridad apropiadas para sus necesidades podrá conseguir una mayor visibilidad en sus operaciones y, además, disponer de una línea base para las operaciones "normales" con la que poder comparar los datos. De este modo, cuando estén teniendo lugar eventos anómalos —como una tarea de mantenimiento incorrecta— el sistema podrá enviar los correspondientes mensajes de advertencia.
  3. Después de un evento: Si la empresa cuenta con los programas de respuesta y recuperación adecuados —como copias de seguridad y procedimientos de recuperación ante desastres para aplicaciones y datos — las organizaciones pueden automatizar la respuesta ante eventos anómalos. Si, además, ha desarrollado los procedimientos y políticas necesarios para responder de forma efectiva a un evento de ciberseguridad, las operaciones podrán mucho antes volver a la producción normal.
Video: Un enfoque proactivo hacia la ciberseguridad.

El resumen de todo esto para los directivos que toman las decisiones es: la transición hacia conexiones seguras requiere en primer lugar entender si la empresa cuenta con las capacidades de ciberseguridad necesarias para proteger las operaciones ante la gran cantidad de amenazas existentes. Sus sistemas de ciberseguridad deben ofrecer un apoyo completo antes, durante y después de un evento, deben detectar cuando está teniendo lugar, enviar mensajes de advertencia sin demora y responder de forma efectiva.

La rentabilidad de dicha inversión es obvia —aunque solo sea para conseguir mayor tranquilidad— pero también puede traducirse en un ahorro de costes. Si la empresa tiene la capacidad de recuperarse rápidamente de los eventos de ciberseguridad, ya sean intencionados o accidentales, y dispone de los procedimientos de respuesta/recuperación apropiados y de la tecnología necesaria instalada, reducirá mucho los tiempos improductivos, con el consiguiente aumento de la productividad. Por ejemplo, imaginemos que una aplicación falla. Si dicha aplicación puede restaurarse sin problemas porque la empresa contaba con procedimientos de respaldo y copia de seguridad, no será necesario desperdiciar tiempo restaurándola manualmente.

El valor operativo de las iniciativas de ciberseguridad es evidente y, además, existen múltiples maneras de ser proactivo respecto a la ciberseguridad. Y, como hemos visto, el verdadero valor de una ciberseguridad completa no solo estriba en la protección que ofrece ante el continuo de los ataques, sino también en la reducción y prevención de los costosos tiempos improductivos.

Publicado 27 de mayo de 2019


Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Suscríbase

Recomendado para usted

Loading
  1. Chevron LeftChevron Left Página principal de Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Empresa Chevron RightChevron Right
  3. Chevron LeftChevron Left Noticias Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
Actualice sus preferencias de cookies para continuar.
Esta función requiere cookies para mejorar su experiencia. Actualice sus preferencias para permitir estas cookies.:
  • Cookies de Redes Sociales
  • Cookies Funcionales
  • Cookies de Performance
  • Cookies de Marketing
  • Todas las cookies
Puede actualizar sus preferencias en cualquier momento. Para más información, vea nuestro Política de Privacidad
CloseClose