Anticipar y abordar ataques con una estrategia de Cyber Governance

Conoce por qué es necesario adoptar una estrategia de Cyber Governance para poder anticipar y atenuar un ataque y lograr la tan deseada ciber resiliencia.


¿Qué es la Ciber Resiliencia y cómo lograrla?

En el contexto actual, el principal insumo de las organizaciones para desarrollar sus actividades son los datos. La ejecución y las innovaciones de los procesos que se llevan a cabo dependen de la calidad y autenticidad de la información: esto presenta grandes ventajas de la mano de la transformación digital, pero abre la puerta a un panorama de amenazas cada vez más desafiantes.    


Contar con un plan de seguridad para el resguardo del activo más importante se convierte de esta forma en un requisito ineludible y depende la implementación de una estrategia global por parte de los líderes principales. Ahora bien, ¿en qué consiste la ciberseguridad desde el abordaje de la gobernanza?, ¿de qué forma puede elaborarse un programa para las organizaciones? 

 

BLOG HubSpot

Más del 77% de las organizaciones no cuenta con un plan de respuesta a incidentes.

Fuente: Cybint

 

 

Ciberseguridad: más allá de un problema técnico 

Suele abordarse la ciberseguridad a través de un aspecto exclusivamente técnico u operativo sin considerar la legalidad, la privacidad y el riesgo empresarial que involucra. Los departamentos de ciberseguridad cuentan con herramientas como firewalls o detección de intrusos, pero carecen de políticas, programas de capacitación y procesos básicos de gobernanza de la ciberseguridad.  

 

BLOG HubSpot

La cibergobernanza o el gobierno de la seguridad cibernética consiste en una visión estratégica sobre el manejo de la seguridad en las organizaciones mediante la generación de marcos de responsabilidad y la definición de responsabilidades para respaldar las actividades y los objetivos de la organización.

Fuente: PwC

 

En otros términos, refiere a la gestión de riesgos que implica la dependencia del ciberespacio frente a errores, dificultades y amenazas entre los que se encuentran las malas prácticas de control de acceso y la ausencia de un proceso de autorización en niveles medios o superiores.

 

 

BLOG HubSpot 2

 

Quizás te interese seguir leyendo

¿Cuál es la relación entre Data Governance, Data Fabric y Data Mesh?

 

 

Por lo tanto, una estrategia eficiente de gobernanza cibernética facilitará la capacidad de respuesta y recuperación frente a ataques y violaciones de datos sin interrumpir las actividades de la empresa o con el menor impacto posible, cualidad conocida como “ciber resiliencia”. 

 

BLOG HubSpot

El 68% de los líderes empresariales sienten que sus riesgos de ciberseguridad están aumentando.

Fuente: Accenture 

 

 

Brechas cibernéticas por falta de control de acceso: una problemática extendida 

La mayoría de las brechas cibernéticas significativas tienen en común la falla en el monitoreo y control del acceso privilegiado. 

Las amenazas relacionadas con el uso indebido de privilegios de acceso pueden provenir desde el exterior (piratas informáticos con un objetivo específico), internas tanto maliciosas como incidentales e incumplimiento de regulaciones. 

Tomar las riendas del problema para controlar y monitorear de cerca quiénes son los usuarios privilegiados y qué actividades realizan los administradores de bases datos es un aspecto vinculado a decisiones de gobernanza para mejorar la seguridad de la información que circula en las organizaciones. 

 

BLOG HubSpot

El 43% de todas las infracciones son amenazas internas, ya sea intencionales o no.

Fuente: Checkpoint 

 

 

Claves para un programa de gobernanza de ciberseguridad

A continuación detallamos 5 claves para un programa de gobernanza de ciberseguridad  

  1. Conocer el estado actual: realizar una evaluación y análisis del riesgo cibernético (interno y externo) para comprender las brechas y armar una hoja de ruta para cerrarlas. 
  2. Establecer estándares, políticas y procesos de ciberseguridad: ya sea por primera vez o se trate de una actualización, es fundamental establecer la estructura y las expectativas de la gobernanza de la ciberseguridad. 
  3. Adoptar una perspectiva empresarial: definir qué datos deben protegerse y la prioridad de la inversión en ciberseguridad frente a otras inversiones.
  4. Aumentar la concienciación y la formación en ciberseguridad: la adopción del trabajo remoto o de modelos híbridos requiere habilitar accesos por fuera del espacio laboral y la adopción de las conductas apropiadas para el manejo de la información.
  5. Supervisar, medir e informar periódicamente: delimitar intervalos de evaluación para medir y analizar el desempeño e informar sobre el estado de la madurez y el riesgo cibernético en toda la organización. 

 

BLOG HubSpot

El componente más costoso de un ciberataque es la pérdida de información, con un promedio de $5,9 millones de dólares.

Fuente: Accenture 

 

En suma, la mayor circulación de los datos y la sofisticación de los ataques cibernéticos hacen necesaria la adopción de un programa de gobernanza de ciberseguridad que tenga en consideración tanto los aspectos técnicos como los que hacen a la concientización y la delimitación de buenas prácticas de todos los miembros de la organización. 

 

separador ¿Cómo se prepara tu empresa para el próximo ataque?

Mañana puede ser demasiado tarde.

Solicita una asesoría personalizada

 

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.