¿Qué es la resiliencia cibernética?

La resiliencia cibernética es la capacidad de una organización para prevenir, resistir y recuperarse de incidentes de ciberseguridad.

Empresario que trabaja en una computadora desktop por la noche

Definición de resiliencia cibernética

La resiliencia cibernética es un concepto que une la continuidad del negocio, la seguridad de los sistemas de información y la resiliencia organizacional. Es decir, el concepto describe la capacidad de continuar brindando los resultados previstos a pesar de experimentar eventos cibernéticos desafiantes, como ciberataques, desastres naturales o recesiones económicas. En otras palabras, un nivel medido de competencia y resiliencia en seguridad de la información afecta qué tan bien una organización puede continuar las operaciones comerciales con poco o ningún tiempo de inactividad.


Por qué es importante la resiliencia cibernética

Una estrategia de resiliencia cibernética es vital para la continuidad del negocio. Puede brindar beneficios más allá de aumentar la postura de seguridad de una empresa y reducir el riesgo de exposición a su infraestructura crítica. La resiliencia cibernética también ayuda a reducir las pérdidas financieras y los daños a la reputación. Y si una organización recibe la certificación de resiliencia cibernética, puede infundir confianza en sus clientes y usuarios. Además, una empresa con resiliencia cibernética puede optimizar el valor que crea para sus clientes, aumentando su ventaja competitiva mediante operaciones eficaces y eficientes.

Mitigación de pérdidas financieras

La pérdida financiera podría conducir a una pérdida de confianza de los stakeholders de la empresa, como accionistas, inversores, empleados y clientes. Según el Informe de organización ciberresiliente  de 2020 por IBM Security™, más del 50 % de las organizaciones experimentaron un incidente de ciberseguridad que interrumpió significativamente la tecnología de la información (TI) y los procesos comerciales. Además, el costo medio de una brecha de seguridad de datos es de 4.24 millones de dólares, según el Estudio del costo de una brecha de Ponemon 2021.

Ganar la confianza del cliente y el negocio

Para atraer clientes y ganar su negocio, algunas organizaciones cumplen con los estándares de gestión internacionales, como ISO/IEC 27001 proporcionado por la Organización Internacional de Normalización. ISO/IEC 27001 proporciona las condiciones para que un sistema de gestión de seguridad de la información (SGSI) gestione la seguridad de los activos, como los detalles de los empleados, la información financiera, la propiedad intelectual o la información confiada por terceros. En los EE. UU., las empresas pueden buscar la certificación con el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS), un requisito previo para procesar pagos, como con tarjetas de crédito.

Aumento de la ventaja competitiva

La resiliencia cibernética brinda a las organizaciones una ventaja competitiva sobre las empresas que no la tienen. Las empresas que desarrollan sistemas de gestión basados en las mejores prácticas, como la Biblioteca de infraestructura de tecnología de la información (ITIL), crean una operación eficaz. También lo hacen cuando desarrollan un sistema de gestión para la resiliencia cibernética. Y como resultado, estos sistemas crean valor para sus clientes.


¿Qué es la resiliencia cibernética eficaz?

La resiliencia cibernética eficaz debe ser una estrategia basada en el riesgo de toda la empresa, un enfoque colaborativo impulsado por los ejecutivos para todos en la organización, asociados, participantes de la cadena de suministro y clientes. Debe gestionar de forma proactiva los riesgos, las amenazas, las vulnerabilidades y los efectos sobre la información crítica y los activos de apoyo.

La resiliencia cibernética eficaz también implica el control, la gestión de riesgos, la comprensión de la propiedad de los datos y la gestión de incidentes. Evaluar estas características también exige experiencia y juicio.

Además, una organización también debe equilibrar los riesgos cibernéticos con oportunidades alcanzables y ventajas competitivas. Debe considerar si la prevención rentable es viable y si, en cambio, puede lograr una detección y corrección rápidas con un buen efecto a corto plazo en la resiliencia cibernética. Para ello, una empresa debe encontrar el equilibrio adecuado entre tres tipos de controles: preventivos, de detección y correctivos. Estos controles previenen, detectan y corrigen incidentes que amenazan la resiliencia cibernética de una organización.


¿Cómo funciona la resiliencia cibernética?

La resiliencia cibernética se puede entender a través de un ciclo de vida basado en las etapas del ciclo de vida del servicio de la Biblioteca de infraestructura de tecnología de la información (ITIL): estrategia, diseño, transición, operación y mejora.

Estrategia de resiliencia cibernética

Con base en los objetivos de la organización, el trabajo de estrategia identifica activos críticos, como información, sistemas y servicios que son más importantes para ella y sus stakeholders. Este trabajo también incluye la identificación de vulnerabilidades y los riesgos que enfrentan.

Diseño de resiliencia cibernética

El trabajo de diseño selecciona los controles, procedimientos y capacitación apropiados y proporcionados del sistema de gestión para evitar daños a los activos críticos, cuando sea práctico hacerlo. El trabajo también identifica quién tiene qué autoridad para decidir y actuar.

Transición de resiliencia cibernética

El trabajo de transición del diseño a las pruebas de uso operativo controla y refina la detección de incidentes para identificar cuándo los activos críticos están bajo estrés por acción interna, externa, intencional o accidental.

Operación de resiliencia cibernética

El trabajo operativo controla, detecta y gestiona los eventos e incidentes cibernéticos, incluidas las pruebas de control continuas para garantizar la eficacia, la eficiencia y la consistencia.

Evolución de la resiliencia cibernética

El trabajo de evolución protege continuamente un entorno en constante cambio. A medida que las organizaciones se recuperan de los incidentes, deben aprender de las experiencias, modificando sus procedimientos, capacitación, diseño e incluso estrategia.


Soluciones relacionadas

Servicios de resiliencia cibernética

Los servicios de resiliencia cibernética de IBM ayudan a protegerse contra riesgos, vulnerabilidades, ataques y fallas creadas a partir de la transformación digital de su negocio.


Soluciones de seguridad de datos

Obtenga visibilidad e insights para investigar y remediar las amenazas. Y aplique controles en tiempo real y conformidad con las soluciones de seguridad de datos de IBM.


Soluciones de respuesta a incidentes

Unifique la respuesta a incidentes de su organización con soluciones orquestadas de respuesta a incidentes de IBM.


Explore las soluciones de copia de seguridad y recuperación de datos

Garantice la continuidad de las operaciones, un mejor rendimiento y menores costos de infraestructura con las soluciones de recuperación de desastres y copia de seguridad de datos de almacenamiento de IBM.


Gestión de eventos e información de seguridad (SIEM)

Acelere la detección e integre a la perfección con plataformas de orquestación, automatización y respuesta de seguridad (SOAR) con soluciones IBM SIEM.


Servicios de gestión de riesgos

Tome mejores decisiones y conecte la gestión de riesgos de seguridad con la estrategia empresarial con los servicios de consultoría de gestión de riesgos de IBM.


Soluciones de seguridad de infraestructura

Desbloquee su estrategia de nube híbrida mientras protege sus datos con las soluciones de seguridad de TI de IBM, servidores seguros y almacenamiento.


Soluciones de seguridad de red

Reconozca de forma inteligente incluso las amenazas desconocidas y adáptese para prevenirlas en tiempo real con las soluciones de seguridad de red de IBM de última generación.


Seguridad y resiliencia del mainframe

Debido a que un entorno de mainframe tiene miles de usuarios que ejecutan simultáneamente una amplia variedad de aplicaciones, requiere un enfoque de seguridad de varias capas.