¿Qué es la resiliencia cibernética?
La resiliencia cibernética es la capacidad de una organización de prevenir y resistir incidentes de ciberseguridad, así como recuperarse de ellos.
Índice X-Force Threat Intelligence 2023 Informe del costo de una filtración de datos 2023
Un empresario trabaja en una computadora de escritorio por la noche
Definición de resiliencia cibernética

La resiliencia cibernética es un concepto que reúne la continuidad del negocio, la seguridad de los sistemas de información y la resiliencia organizacional. Es decir, el concepto describe la capacidad de seguir entregando los resultados esperados a pesar de experimentar eventos cibernéticos desafiantes, como ataques cibernéticos, desastres naturales o recesiones económicas. Un nivel medido de competencia y resiliencia en la seguridad de la información afecta qué tan bien una organización puede continuar las operaciones comerciales con poco o ningún tiempo de inactividad, en otras palabras.

Por qué es importante la resiliencia cibernética

Una estrategia de resiliencia cibernética es vital para la continuidad del negocio. Puede proporcionar beneficios que van más allá de aumentar la seguridad de una empresa y reducir el riesgo de exposición de sus infraestructuras críticas. La resistencia cibernética también ayuda a reducir las pérdidas financieras y los daños a la reputación. Además, si una organización recibe una certificación de resiliencia cibernética, puede infundir confianza a sus clientes y consumidores. Así mismo, una empresa con resiliencia cibernética puede optimizar el valor que crea para sus clientes, aumentando su ventaja competitiva mediante operaciones eficaces y eficientes.

Mitigar la pérdida financiera

La pérdida financiera podría generar una pérdida de confianza de las partes interesadas de la empresa, como accionistas, inversores, empleados y clientes. Según el Informe de organizaciones con resiliencia cibernética 2020 de IBM Security™, más del 50 % de las organizaciones experimentaron un incidente de ciberseguridad que interrumpió significativamente los procesos de tecnología de la información (TI) y empresariales. Además, el costo promedio de una filtración de datos es de 4.24 millones USD, según el Estudio sobre los costos de una infiltración de datos 2021 de Ponemon.

Ganarse la confianza de los clientes y el negocio

Para atraer clientes y hacer negocios, algunas organizaciones cumplen con estándares de gestión internacionales, como ISO/IEC 27001, proporcionados por la Organización Internacional de Normalización. La norma ISO/IEC 27001 proporciona las condiciones para que un sistema de gestión de la seguridad de la información (SGSI) gestione la seguridad de los activos, como los datos de los empleados, la información financiera, la propiedad intelectual o la información confiada por terceros. En Estados Unidos, las empresas pueden solicitar la certificación Payment Card Industry Data Security Standard (PCI-DSS), un requisito previo para procesar pagos, por ejemplo con tarjetas de crédito.

Aumento de la ventaja competitiva

La resiliencia cibernética brinda a las organizaciones una ventaja competitiva sobre las empresas que no cuentan con ella. Las empresas que desarrollan sistemas de gestión basados en buenas prácticas, como la Biblioteca de Infraestructura de Tecnología de la Información (ITIL), crean operaciones efectivas. Lo mismo ocurre con el desarrollo de un sistema de gestión de la resiliencia cibernética. Y, como resultado, estos sistemas crean valor para sus clientes.

¿Qué es la resiliencia cibernética eficaz?

La resiliencia cibernética eficaz debe ser una estrategia basada en el riesgo en toda la empresa, un enfoque colaborativo impulsado desde los ejecutivos hasta todos los miembros de la organización, socios, participantes de la cadena de suministro y clientes. Debe gestionar de forma proactiva los riesgos, las amenazas, las vulnerabilidades y los efectos sobre la información crítica y los activos de apoyo.

La resiliencia cibernética eficaz también implica la gobernanza, la gestión de riesgos, la comprensión de la propiedad de los datos y la gestión de incidentes. Evaluar estas características también exige experiencia y juicio.

Además, una organización también debe equilibrar los riesgos cibernéticos con las oportunidades alcanzables y las ventajas competitivas. Debe considerar si es viable una prevención rentable o si, en cambio, puede lograr una detección y corrección rápidas con un buen efecto a corto plazo en la resiliencia cibernética. Para ello, una empresa debe encontrar el equilibrio adecuado entre tres tipos de controles: preventivo, detectivo y correctivo. Estos controles evitan, detectan y corrigen incidentes que amenazan la resiliencia cibernética de una organización.

¿Cómo funciona la resiliencia cibernética?

La resiliencia cibernética puede entenderse a través de un ciclo de vida basado en las etapas del ciclo de vida del servicio de una Biblioteca de Infraestructura de Tecnologías de la Información (ITIL): estrategia, diseño, transición, operación y mejora.

Estrategia de resiliencia cibernética

En función de los objetivos de la organización, el trabajo de estrategia identifica los activos críticos, como la información, los sistemas y los servicios más importantes para ella y sus partes interesadas. Este trabajo también incluye identificar vulnerabilidades y los riesgos a los que se enfrenta la organización.

Diseño de resiliencia cibernética

El trabajo de diseño selecciona la capacitación, los controles y los procedimientos adecuados y proporcionales del sistema de gestión para evitar daños a los activos críticos. El trabajo también identifica quién tiene la autoridad para decidir y actuar.

Transición a la resiliencia cibernética

El trabajo de transición del diseño al uso operativo prueba, controla y perfecciona la detección de incidentes para identificar cuándo están bajo estrés los activos críticos debido a acciones internas, externas, intencionales o accidentales.

Operaciones de resiliencia cibernética

El trabajo operativo controla, detecta y gestiona eventos e incidentes cibernéticos, incluidas pruebas de control continuas para garantizar la efectividad, la eficiencia y la sistematicidad.

Evolución de la resiliencia cibernética

El trabajo de evolución protege continuamente un entorno en constante cambio. A medida que las organizaciones se recuperan de incidentes, deben aprender de las experiencias, modificando sus procedimientos, capacitación, diseño e incluso estrategia.

Soluciones relacionadas
 IBM Storage FlashSystem®

Las plataformas IBM Storage FlashSystem® proporcionan protección integral de datos y preparación para ciberataques, desde la prevención hasta la detección y la resolución.

Conozca la protección de datos de almacenamiento
IBM® security QRadar SIEM

IBM Security® QRadar® SIEM aplica el aprendizaje automático y analíticas del comportamiento del usuario al tráfico de red junto con los registros tradicionales, proporcionando a los analistas alertas más precisas, contextualizadas y jerarquizadas. 

Conozca un enfoque más inteligente para la detección de amenazas
Equipo de respuesta a incidentes X-Force®

 Los servicios de respuesta ante incidentes X-Force® pueden ayudar a prevenir o responder rápidamente a futuros ataques.

Explore los servicios de respuesta a incidentes
Recursos de ciberseguridad Taller IBM Security Framing and Discovery

Comprenda su panorama de ciberseguridad y priorice iniciativas junto con arquitectos y consultores senior de seguridad de IBM en una sesión de pensamiento de diseño de 3 horas, virtual o presencial, sin costo.

¿Qué es la seguridad de los datos?

Descubra qué es la seguridad de los datos, por qué es importante y qué estrategias implementar.

¿Qué es SIEM?

Conozca qué es la información de seguridad y la gestión de eventos (SIEM), para qué sirven y por qué son importantes. También aprenda qué herramientas y características están involucradas y las buenas prácticas al implementar SIEM.

¿Qué es un ataque cibernético?

Conozca qué es un ciberataque, por qué ocurren y quién está detrás de ellos. Además, aprenda cuáles son los objetivos de los ciberatacantes, sus tipos de ataque habituales y cómo reducir los ciberataques.

Da el siguiente paso

Vea cómo la familia de plataformas IBM Storage FlashSystem puede ayudar a reducir el tiempo de recuperación de días a tan solo dos o tres horas, restaurando aplicaciones críticas para el negocio a fin de minimizar las interrupciones.

Más información sobre IBM Storage FlashSystem