Fortalezas frente al ciberriesgo

No basta con prevenir; también hay que tener un respaldo para afrontar las vulnerabilidades y para la etapa de recuperación

Por Marlene Cortés

Las actividades esenciales de una empresa están vinculadas con la tecnología de forma indisoluble. De ahí que la creciente oleada de criminalidad cibernética ponga a temblar no solo al área de TI, sino a toda la compañía: la información vital, propia, de clientes y proveedores, está en juego.

Aunque el ciberriesgo llega por la vía tecnológica, siempre está en manos humanas. De un lado de la pantalla, el criminal; del otro, el trabajador, quien –sin saberlo– le abrió la puerta: 66% de los ciberdelitos surgen de una vulnerabilidad creada por un empleado, según la consultora Willis Towers Watson.

De ahí que la identificación de los riesgos cibernéticos se debe trabajar bajo ciertas líneas de defensa, explica en entrevista para IMEF Elizabeth Gurney, líder de Ciberproducto en Willis Towers Watson, para América Latina.

La primera defensa debe estar manejada por las personas de tecnología, que son quienes garantizan que los fireworks están vigentes y son los adecuados; que haya distintos niveles de acceso para los usuarios a los sistemas críticos y actualización constante en claves robustas”, detalla Gurney.

La segunda línea de defensa es fomentar en la empresa una cultura por la defensa cibernética, y esto implica que todos los miembros de la organización estén conscientes y alertas para sortear los ciberriesgos.

“Esto conlleva que, por ejemplo, de tanto en tanto se hagan simulacros de phishing, para que los usuarios aprendan a reconocer los correos falsos”, sugiere la especialista.

Cibersecuestro y protección

La consultora Willis Towers Watson también reconoce que uno de los ciberdelitos que más aqueja a las empresas es el de ransomware o secuestro de información, para luego extorsionar a las compañías: obtener un pago a cambio de la devolución de sus datos.

Si el hecho ya es negativo, se agrava cuando se observa que el cibersecuestro es tan generalizado que las empresas y los usuarios ya empiezan a presentar demandas por daño económico y de reputación contra las compañías de donde fueron extraídos sus datos.

Por eso es que, desde el punto de vista de la consultora especializada en transferencia de riesgo cibernético, es importante que los negocios hagan un diagnóstico de sus vulnerabilidades tecnológicas, que luego emprendan acciones de mitigación y que dispongan de expertos que, de ser el caso, les acompañen en el momento de la crisis y les ayuden a prever un plan de recuperación si son víctimas del crimen del siglo XXI.

“Vivimos un tiempo de alta conectividad: todos somos dependientes de los sistemas electrónicos. Estamos inmersos en un mundo virtual al que también llegan los riesgos de la realidad tangible. Entonces, hay que preverlos”, concluye Elizabeth Gurney.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

14 − 6 =