Usar la seguridad cibernética como una ventaja competitiva.


9 de octubre de 2019

¿Siempre se pregunta por qué su persona de tecnología de la información habla constantemente sobre la ciberseguridad mientras espera que no note que sus ojos comienzan a brillar?

Como presidente de una empresa de TI, he sido testigo de primera mano. Pero no se preocupe, he desarrollado un desglose de lo que los líderes deben saber cuando se trata de ciberseguridad y cómo puede usarlo como una ventaja competitiva real:

Productividad: muchos propietarios de pequeñas empresas, en mi experiencia, imaginan la ciberseguridad como “agradable de tener” en comparación con una necesidad. Pero la ciberseguridad debe considerarse como una forma de continuidad empresarial. Esto le da la ventaja cuando se trata de producción. Prepárese para los piratas informáticos con protección contra fallas, como copias de seguridad basadas en imágenes, para preparar a su empresa para la recuperación ante desastres y el mal comportamiento de los empleados.

Relaciones públicas: no tener un marco real de ciberseguridad también puede convertirse en un asesino comercial de relaciones públicas. Miremos esto a través de los ojos de una empresa de nivel de pequeña empresa: piense en cómo otros percibirían su falta de atención por sus datos. Para utilizar su ciberseguridad como una ventaja competitiva cuando se trata de relaciones públicas, muestre a sus clientes la seriedad con la que se toma la seguridad de sus datos. Y si los clientes de sus competidores comienzan a irse debido a una violación de su parte, estará listo para ellos.

Ganar y retener empleados: la seguridad cibernética puede ayudarlo a bloquear su información más importante no solo de los malhechores sino también de los competidores. Por ejemplo, si un vendedor deja su organización y se une a la competencia, podría tratar de tomar la propiedad intelectual de su empresa junto con ellos. Para evitar esto, puede implementar políticas de TI, software y configuraciones. Incluso si intenta hacer cumplir un acuerdo de confidencialidad, tener este tipo de componentes en su lugar puede ayudar a proporcionar pruebas si (o cuándo) ha ocurrido una actividad maliciosa.

Comenzando con un marco base

Como líder empresarial, es su responsabilidad pensar en el futuro, pero la seguridad cibernética está cambiando más rápido que el verano en Chicago. La pregunta se ha convertido, “¿Cómo te mantienes por delante de la próxima ola?” Te recomiendo que comiences con un marco base.

Comience apuntalando la protección para su borde, correo electrónico y puntos finales. Cuando alguien quiere agregar algo malicioso a su sistema, generalmente entra por una de esas formas. Pregúntele a su proveedor de TI qué están haciendo para proteger cada una de esas áreas.

Para que sus respuestas sean un poco más palpables, hay algunas cosas que puede preguntar específicamente. Para el borde, por ejemplo, puede preguntar sobre firewalls de próxima generación o dispositivos universales de administración de amenazas. Y para sus puntos finales, puede solicitar soluciones más allá del software antivirus, como el aprendizaje profundo.

Con el correo electrónico, desea contar con herramientas que permitan el filtrado de spam y la protección contra clics. Aún más importante, pregunte sobre la capacitación de sus usuarios. Los ataques de phishing patrocinados por corporaciones o internos son un ejemplo. Estos ataques permiten que su empresa pruebe la capacidad de sus usuarios para detectar un correo electrónico de phishing sin ser realmente atacado.

Una vez que tenga seguros sus puertos de entrada, también debe tener un plan de continuidad del negocio y recuperación ante desastres. Es imperativo que todas las empresas tengan la capacidad de revertir el tiempo (al menos en lo que respecta a sus datos). Si no tiene una manera de hacer retroceder el reloj de todo su sistema de forma rápida y sencilla, solo está pidiendo quemar dinero.

Para asegurarse de que no está en la categoría de dinero ardiente, considere usar una copia de seguridad basada en imágenes que tome instantáneas por hora de su sistema y haga una copia de seguridad en dos ubicaciones completamente separadas con un sistema operativo diferente al que usa todos los días. Varias compañías, incluida la mía, brindan este tipo de servicio. Los virus se propagan usando el mismo sistema operativo, por lo que tener una copia de seguridad diferente de su sistema es otra capa de protección. El diablo está en los detalles, y los detalles son el tiempo de tu gente. Una copia de seguridad como se describe puede tenerlo listo y trabajando en una hora, mientras que una copia de seguridad tradicional le tomaría al menos una semana para que su gente vuelva a trabajar.

Preparándose para los desafíos en el camino

Sin embargo, hay desafíos a considerar cuando implementa sistemas de ciberseguridad en su empresa. Por ejemplo, ¿su sistema cumple con las leyes de cumplimiento? Es posible que su negocio aún no se encuentre bajo ninguna ley de cumplimiento, pero creo que es solo cuestión de tiempo hasta que lo sea.

El Reglamento General de Protección de Datos de la UE ya ha causado revuelo en los EE. UU. De hecho, Arizona ya adoptó una ley de cumplimiento similar y la ley de privacidad del consumidor de California entrará en vigencia en enero de 2020, según CNBC. Teniendo en cuenta que la ley de Arizona incluye multas de hasta $ 500,000, podría ser prudente adelantarse a estos cambios a la ley.

Hacerlo le permite convertirse en el receptáculo de todos los clientes que ya no tienen un proveedor porque sus competidores han sido multados hasta la muerte. Comience a mirar el Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología como su marco de seguridad cibernética avanzado. Las leyes de conformidad se modelarán a sí mismas después de esto. Este estándar define cómo proteger el acceso a sus datos en reposo y en movimiento.

Pensamientos finales

La ventaja competitiva de una empresa proviene de darse cuenta del tiempo ganado para sus empleados en comparación con la inversión de capital en ciberseguridad. Esto se alinea con uno de mis viejos adagios favoritos, “Una onza de prevención supera una libra de cura”. Las compañías que he visto tener éxito en esta área saben que la ciberseguridad no es “agradable de tener”, sino imprescindible.

Además, al presupuestar la infraestructura de TI y la ciberseguridad, deben verse como dos líneas de pedido separadas. Es cierto que trabajan juntos para su negocio, pero la infraestructura de TI es para operar y la ciberseguridad es para proteger. Tienen objetivos completamente diferentes, como los pedales de gas y freno.

Will Foret

Will Foret

Presidente de Spot Migration , un departamento de TI administrada con sede en Chicago que resuelve problemas de escalabilidad para empresas de alto crecimiento que valoran el tiempo

Fuente: forbes.com

Mario Meneses

Saludos

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.