La gestión de la ciberseguridad como estrategia: el peligro de la vulnerabilidad y cómo mitigarla

La gestión de la ciberseguridad como estrategia: el peligro de la vulnerabilidad y cómo mitigarla La gestión de la ciberseguridad como estrategia: el peligro de la vulnerabilidad y cómo mitigarla

Las personas somos cada día más virtuales. Al menos, en nuestras relaciones con los demás, y también con las empresas. Cada vez somos más tecnológico- dependientes, y, dada la conveniencia que posibilita Internet, paulatinamente nos estamos habituando a utilizar la red para realizar todo tipo de actividades rutinarias con múltiples dispositivos. Esta veloz digitalización está poniendo el peso de la mayoría de los recursos de las organizaciones en el aspecto meramente tecnológico, para poder dimensionar adecuadamente los sistemas con los que dar soporte al negocio online. Sin embargo, pocas son las compañías que han tenido en cuenta los riesgos derivados de accesos indeseados. Y es que las empresas están más enfocadas en el márketing del front-end (conseguir atraer al cliente y generar venta mediante una mejor experiencia de usuario y mayor tasa de conversión) que en el del back-end (proteger la información del cliente y evitar caídas del servicio prestado), lo que está fomentando nuevos y complejos mecanismos de intrusión por parte de organizaciones cibercriminales. Son numerosos los casos que se conocen sobre ciberataques, tanto a gobiernos como a empresas privadas de todo el mundo.

Compañías como Sony, Disney, Telefónica, Target, Iberdrola, Renault, FedEx, Home Depot o Nissan, entre otras, han vivido en sus propias carnes los efectos de algunos virus, como Wanna- Cry, mediante ataques orquestados por grupos cibercriminales desde lugares remotos, que ponen en jaque tanto la operativa de los sistemas como la reputación de la compañía afectada. Lo cierto es que nos encontramos en un mundo de activos intangibles en el que la información se ha convertido en el activo más valioso de las compañías para mejorar tanto la productividad de sus procesos de negocio como la eficiencia de sus políticas de márketing mediante el uso de técnicas Big Data. Somos cada vez más dependientes de la información, y, ya se sabe, la información es poder.

    

COMO "QUESOS GRUYER"

No obstante, los sistemas de información de la mayoría de las compañías se asemejan a "quesos gruyer" virtuales: se encuentran repletos de huecos por donde avezados expertos en tecnología pueden entrar y campar a sus anchas, capturando aquella información que les pueda ser de utilidad o introduciendo elementos que comprometen el buen funcionamiento de los servicios y que frustran la experiencia del usuario. Lo peor es que, al tratarse de un...