La ciberresiliencia es un concepto que engloba continuidad de negocio, seguridad de los sistemas de información y resiliencia de la organización. Es decir, se trata de un concepto que describe la capacidad de continuar generando los resultados previstos a pesar de experimentar sucesos cibernéticos complejos, como ciberataques, desastres naturales o recesiones económicas. En otras palabras, un nivel moderado de competencia en seguridad de la información y resiliencia influye en el grado de continuidad de las operaciones de negocio que una organización puede ofrecer con un tiempo de inactividad nulo o casi nulo.
Disponer de una estrategia de ciberresiliencia es vital para la continuidad de negocio. Las ventajas que aporta no se limitan al aumento de la postura de seguridad de la empresa y a la reducción del riesgo de exposición de su infraestructura esencial; la ciberresiliencia también ayuda a reducir las pérdidas económicas y los daños a la reputación. Si una organización recibe una certificación en ciberresiliencia, infunde confianza en sus clientes. Por otro lado, si una compañía es ciberresiliente, puede optimizar el valor que crea para sus clientes y aumentar su ventaja competitiva mediante operaciones efectivas y eficientes.
Mitigar las pérdidas económicas
Las pérdidas económicas pueden generar pérdida de confianza de las partes interesadas de la compañía, como accionistas, inversores, empleados y clientes. Según el informe Cyber Resilient Organization Report de IBM™ Security de 2020, más del 50 % de las organizaciones experimentaron un incidente de ciberseguridad que interrumpió significativamente los procesos de negocio y de tecnologías de la información (TI). Además, el coste medio de una brecha de seguridad en los datos es de 4,24 millones de USD, según el informe 2021 Cost of a Breach Study de Ponemon.
Lograr la confianza del cliente y aumentar el negocio
Para atraer clientes y hacer negocios con ellos, algunas organizaciones cumplen con los estándares internacionales de gestión, como la norma ISO/IEC 27001 de International Organization for Standardization. La ISO/IEC 27001 indica las condiciones que debe tener un sistema de gestión seguridad de la información (ISMS) para gestionar activos de seguridad, como los datos de los empleados, la información financiera, la propiedad intelectual o la información de terceros de confianza. En los EE. UU., las empresas pueden solicitar las certificaciones con el Payment Card Industry Data Security Standard (PCI-DSS), un requisito previo para procesar los pagos, como por ejemplo los pagos con tarjetas de crédito.
Aumentar la ventaja competitiva
La ciberresiliencia supone una ventaja competitiva para las organizaciones con respecto a aquellas que carecen de ella. Las empresas que desarrollan sistemas de gestión basados en prácticas recomendadas, como Information Technology Infrastructure Library (ITIL), crean operaciones eficaces. El desarrollo de sistemas de gestión para lograr ciberresiliencia también ofrece esos resultados. En consecuencia, dichos sistemas crean valor para sus clientes.
La ciberresiliencia efectiva debe constar de una estrategia basada en los riesgos para toda la empresa, un enfoque colaborativo impulsado por parte de los ejecutivos para todos los miembros de la organización, incluidos los socios, los participantes de la cadena de suministro y los clientes. Debe gestionar proactivamente los riesgos, las amenazas, las vulnerabilidades y los efectos sobre la información crucial y los activos complementarios.
La ciberresiliencia efectiva también implica gobierno, gestión de riesgo, conocimiento de la propiedad de los datos y gestión de incidentes. Para evaluar estas características, se requiere experiencia y criterio.
Además, las organizaciones también deben sopesar los ciberriesgos frente a las oportunidades alcanzables y las ventajas competitivas. Deben considerar si es viable una prevención rentable, y si se puede lograr una rápida detección y corrección con un buen efecto a corto plazo sobre la ciberresiliencia. Para ello, las empresas deben encontrar el equilibrio perfecto entre tres tipos de controles: preventivo, detectivo y correctivo. Estos controles impiden, detectan y corrigen incidentes que amenazan la ciberresiliencia de la organización.
La ciberresiliencia en un ciclo de vida se puede entender de acuerdo con las etapas del ciclo de vida de servicio de Information Technology Infrastructure Library (ITIL): estrategia, diseño, transición, funcionamiento y mejora.
Según los objetivos de la organización, es labor de la estrategia identificar los activos esenciales, como la información, los sistemas y los servicios más importantes para la empresa y para sus partes interesadas. En esta labor también se incluye la identificación de las vulnerabilidades y los riesgos a los que se enfrentan.
Durante la fase de diseño, se seleccionan los controles, los procedimientos y la formación apropiados y justos para evitar el daño a los activos esenciales, cuando resulta conveniente. También se determina quién tiene qué autoridad para decidir y actuar.
Durante la transición del diseño al uso operativo, se ponen a prueba los controles y se perfecciona la detección de incidentes para determinar las situaciones de estrés para los activos esenciales a causa de acciones involuntarias o deliberadas de procedencia interna o externa.
En la fase de funcionamiento, se controlan, se detectan y se gestionan los cibersucesos e incidentes, e incluye pruebas de control continuas para garantizar la eficacia, la eficiencia y la coherencia.
La evolución pasa por ofrecer una protección continua de un entorno en constante cambio. A medida que las organizaciones se recuperan de los incidentes, deben aprender de las experiencias y modificar sus procedimientos, su formación, su diseño e incluso su estrategia.
Los servicios de ciberresiliencia de IBM ayudan a ofrecer protección contra los riesgos, las vulnerabilidades, los ataques y los fallos que se generan a raíz de la transformación digital de la empresa.
Obtenga visibilidad e información útil para investigar y remediar las amenazas. Además, aplique controles en tiempo real y conformidad con las soluciones de seguridad de datos de IBM.
Unifique la respuesta a incidentes de su organización con las soluciones orquestadas de respuesta a incidentes de IBM.
Garantice la continuidad de las operaciones, un mejor rendimiento y menores costes de infraestructura con las soluciones de copia de seguridad y recuperación de datos tras desastre de almacenamiento de IBM.
Acelere la detección y logre una integración fluida con las plataformas de orquestación, automatización y respuesta de seguridad (SOAR, por sus siglas en inglés) con soluciones de IBM SIEM.
Tome mejores decisiones y conecte la gestión de riesgos de seguridad con la estrategia de negocio con los servicios de consultoría de gestión de riesgo de IBM.
Desbloquee su estrategia de cloud híbrido al tiempo que protege los datos con el almacenamiento, los servidores seguros y las soluciones de seguridad de TI de IBM.
Reconozca de forma inteligente incluso las amenazas desconocidas y adáptese para prevenirlas en tiempo real con las soluciones de seguridad de red de próxima generación de IBM.
Puesto que un entorno de mainframe se compone de miles de usuarios que ejecutan simultáneamente una amplia gama de aplicaciones, requiere un enfoque de seguridad de varios niveles.
Conozca su entorno de ciberseguridad y priorice las iniciativas junto con arquitectos y consultores senior de seguridad de IBM en una sesión de análisis de Design Thinking de 3 horas, virtual o presencial y sin coste alguno.
Descubra qué es la seguridad de datos, por qué es importante y qué estrategias puede implementar.
Descubra qué es la información de seguridad y gestión de sucesos (SIEM), de qué se encarga y por qué es importante. Aprenda, además, qué herramientas y características implica y cuáles son las prácticas recomendadas al implementar una SIEM.
Descubra qué es un ciberataque, por qué sucede y quién está detrás. Además, conozca cuáles son los objetivos de los ciberatacantes, los tipos de ataque más comunes y cómo frenar los ciberataques.