La resiliencia cibernética es un concepto que reúne la continuidad del negocio, la seguridad de los sistemas de información y la resiliencia organizacional. Es decir, el concepto describe la capacidad de seguir entregando los resultados esperados a pesar de experimentar eventos cibernéticos desafiantes, como ataques cibernéticos, desastres naturales o recesiones económicas. Un nivel medido de competencia y resiliencia en la seguridad de la información afecta qué tan bien una organización puede continuar las operaciones comerciales con poco o ningún tiempo de inactividad, en otras palabras.
Una estrategia de resiliencia cibernética es vital para la continuidad del negocio. Puede proporcionar beneficios que van más allá de aumentar la seguridad de una empresa y reducir el riesgo de exposición de sus infraestructuras críticas. La resistencia cibernética también ayuda a reducir las pérdidas financieras y los daños a la reputación. Además, si una organización recibe una certificación de resiliencia cibernética, puede infundir confianza a sus clientes y consumidores. Así mismo, una empresa con resiliencia cibernética puede optimizar el valor que crea para sus clientes, aumentando su ventaja competitiva mediante operaciones eficaces y eficientes.
Mitigar la pérdida financiera
La pérdida financiera podría generar una pérdida de confianza de las partes interesadas de la empresa, como accionistas, inversores, empleados y clientes. Según el Informe de organizaciones con resiliencia cibernética 2020 de IBM Security™, más del 50 % de las organizaciones experimentaron un incidente de ciberseguridad que interrumpió significativamente los procesos de tecnología de la información (TI) y empresariales. Además, el costo promedio de una filtración de datos es de 4.24 millones USD, según el Estudio sobre los costos de una infiltración de datos 2021 de Ponemon.
Ganarse la confianza de los clientes y el negocio
Para atraer clientes y hacer negocios, algunas organizaciones cumplen con estándares de gestión internacionales, como ISO/IEC 27001, proporcionados por la Organización Internacional de Normalización. La norma ISO/IEC 27001 proporciona las condiciones para que un sistema de gestión de la seguridad de la información (SGSI) gestione la seguridad de los activos, como los datos de los empleados, la información financiera, la propiedad intelectual o la información confiada por terceros. En Estados Unidos, las empresas pueden solicitar la certificación Payment Card Industry Data Security Standard (PCI-DSS), un requisito previo para procesar pagos, por ejemplo con tarjetas de crédito.
Aumento de la ventaja competitiva
La resiliencia cibernética brinda a las organizaciones una ventaja competitiva sobre las empresas que no cuentan con ella. Las empresas que desarrollan sistemas de gestión basados en buenas prácticas, como la Biblioteca de Infraestructura de Tecnología de la Información (ITIL), crean operaciones efectivas. Lo mismo ocurre con el desarrollo de un sistema de gestión de la resiliencia cibernética. Y, como resultado, estos sistemas crean valor para sus clientes.
La resiliencia cibernética eficaz debe ser una estrategia basada en el riesgo en toda la empresa, un enfoque colaborativo impulsado desde los ejecutivos hasta todos los miembros de la organización, socios, participantes de la cadena de suministro y clientes. Debe gestionar de forma proactiva los riesgos, las amenazas, las vulnerabilidades y los efectos sobre la información crítica y los activos de apoyo.
La resiliencia cibernética eficaz también implica la gobernanza, la gestión de riesgos, la comprensión de la propiedad de los datos y la gestión de incidentes. Evaluar estas características también exige experiencia y juicio.
Además, una organización también debe equilibrar los riesgos cibernéticos con las oportunidades alcanzables y las ventajas competitivas. Debe considerar si es viable una prevención rentable o si, en cambio, puede lograr una detección y corrección rápidas con un buen efecto a corto plazo en la resiliencia cibernética. Para ello, una empresa debe encontrar el equilibrio adecuado entre tres tipos de controles: preventivo, detectivo y correctivo. Estos controles evitan, detectan y corrigen incidentes que amenazan la resiliencia cibernética de una organización.
La resiliencia cibernética puede entenderse a través de un ciclo de vida basado en las etapas del ciclo de vida del servicio de una Biblioteca de Infraestructura de Tecnologías de la Información (ITIL): estrategia, diseño, transición, operación y mejora.
En función de los objetivos de la organización, el trabajo de estrategia identifica los activos críticos, como la información, los sistemas y los servicios más importantes para ella y sus partes interesadas. Este trabajo también incluye identificar vulnerabilidades y los riesgos a los que se enfrenta la organización.
El trabajo de diseño selecciona la capacitación, los controles y los procedimientos adecuados y proporcionales del sistema de gestión para evitar daños a los activos críticos. El trabajo también identifica quién tiene la autoridad para decidir y actuar.
El trabajo de transición del diseño al uso operativo prueba, controla y perfecciona la detección de incidentes para identificar cuándo están bajo estrés los activos críticos debido a acciones internas, externas, intencionales o accidentales.
El trabajo operativo controla, detecta y gestiona eventos e incidentes cibernéticos, incluidas pruebas de control continuas para garantizar la efectividad, la eficiencia y la sistematicidad.
El trabajo de evolución protege continuamente un entorno en constante cambio. A medida que las organizaciones se recuperan de incidentes, deben aprender de las experiencias, modificando sus procedimientos, capacitación, diseño e incluso estrategia.
Las plataformas IBM Storage FlashSystem® proporcionan protección integral de datos y preparación para ciberataques, desde la prevención hasta la detección y la resolución.
IBM Security® QRadar® SIEM aplica el aprendizaje automático y analíticas del comportamiento del usuario al tráfico de red junto con los registros tradicionales, proporcionando a los analistas alertas más precisas, contextualizadas y jerarquizadas.
Los servicios de respuesta ante incidentes X-Force® pueden ayudar a prevenir o responder rápidamente a futuros ataques.
Comprenda su panorama de ciberseguridad y priorice iniciativas junto con arquitectos y consultores senior de seguridad de IBM en una sesión de pensamiento de diseño de 3 horas, virtual o presencial, sin costo.
Descubra qué es la seguridad de los datos, por qué es importante y qué estrategias implementar.
Conozca qué es la información de seguridad y la gestión de eventos (SIEM), para qué sirven y por qué son importantes. También aprenda qué herramientas y características están involucradas y las buenas prácticas al implementar SIEM.
Conozca qué es un ciberataque, por qué ocurren y quién está detrás de ellos. Además, aprenda cuáles son los objetivos de los ciberatacantes, sus tipos de ataque habituales y cómo reducir los ciberataques.