La resiliencia cibernética es un concepto que aúna la continuidad del negocio, la seguridad de los sistemas de información y la resiliencia organizacional. Es decir, el concepto describe la capacidad de seguir ofreciendo resultados previstos a pesar de experimentar eventos cibernéticos desafiantes, como ciberataques, desastres naturales o ataques económicos. Un nivel medido de competencia y resiliencia en la seguridad de la información afecta al grado en que una organización puede continuar las operaciones empresariales con poco o ningún tiempo de inactividad, en otras palabras.
Una estrategia de resiliencia cibernética es vital para la continuidad del negocio. Puede proporcionar beneficios más allá de aumentar la postura de seguridad de una empresa y reducir el riesgo de exposición a su infraestructura crítica. La resiliencia cibernética también ayuda a reducir las pérdidas financieras y el daño a la reputación. Y si una organización recibe la certificación de resiliencia cibernética, puede infundir confianza en sus clientes. Además, una empresa ciberresiliente puede optimizar el valor que crea para sus clientes, aumentando su ventaja competitiva a través de operaciones efectivas y eficientes.
Mitigación de pérdidas financieras
La pérdida financiera podría provocar una pérdida de confianza de las partes interesadas de la empresa, como accionistas, inversores, empleados y clientes. Según el informe de organizaciones ciberresilientes de 2020 de IBM® Security, más del 50 % de las organizaciones sufrieron un incidente de ciberseguridad que interrumpió significativamente la tecnología de la información (TI) y los procesos empresariales. Además, el costo promedio de una violación de datos es de 4,24 millones de dólares, según el estudio sobre el costo de una violación de datos de 2021 de Ponemon.
Ganarse la confianza de los clientes y el negocio
Para atraer a los clientes y ganarse su negocio, algunas organizaciones cumplen normas internacionales de gestión, como la ISO/IEC 27001 proporcionada por la Organización Internacional de Normalización. La norma ISO/IEC 27001 proporciona las condiciones para que un sistema de gestión de la seguridad de la información (SGSI) gestione la seguridad de los activos, como los datos de los empleados, la información financiera, la propiedad intelectual o la información confiada por terceros. En EE. UU., las empresas podrían solicitar la certificación con el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI-DSS), un requisito previo para procesar pagos como con tarjetas de crédito.
Aumento de la ventaja competitiva
La resiliencia cibernética proporciona a las organizaciones una ventaja competitiva sobre las empresas que no la tienen. Las empresas que desarrollan sistemas de gestión basados en las mejores prácticas, como la Biblioteca de infraestructura de tecnología de la información (ITIL), crean una operación eficaz. Lo mismo ocurre con el desarrollo de un sistema de gestión de la ciberresiliencia. Y como resultado, estos sistemas crean valor para sus clientes.
La ciberresiliencia efectiva debe ser una estrategia empresarial basada en el riesgo, un enfoque de colaboración impulsado desde los ejecutivos hasta todos los miembros de la organización, los socios, los participantes de la cadena de suministro y los clientes. Debe gestionar de forma proactiva los riesgos, las amenazas, las vulnerabilidades y los efectos en la información crítica y los activos de apoyo.
La resiliencia cibernética eficaz también implica la gobernanza, la gestión de riesgos, la comprensión de la propiedad de los datos y la gestión de incidentes. Evaluar estas características también exige experiencia y juicio.
Además, una organización también debe equilibrar los riesgos cibernéticos con las oportunidades alcanzables y las ventajas competitivas. Debe considerar si la prevención rentable es viable y, en su lugar, puede lograr una rápida detección y corrección con un buen efecto a corto plazo en la resiliencia cibernética. Para ello, una empresa debe encontrar el equilibrio adecuado entre tres tipos de controles: preventivo, detectivo y correctivo. Estos controles evitan, detectan y corrigen incidentes que amenazan la ciberresiliencia de una organización.
La resiliencia cibernética se puede comprender a través de un ciclo de vida basado en las etapas del ciclo de vida del servicio de la Biblioteca de infraestructura de tecnología de la información (ITIL): estrategia, diseño, transición, operación y mejora.
Según los objetivos de la organización, el trabajo de estrategia identifica activos críticos, como información, sistemas y servicios que más le importan y sus partes interesadas. Este trabajo también incluye identificar las vulnerabilidades y los riesgos a los que se enfrentan.
El trabajo de diseño selecciona los controles, procedimientos y formación adecuados y proporcionales del sistema de gestión para evitar daños en los activos críticos, cuando sea práctico hacerlo. El trabajo también identifica quién tiene qué autoridad para decidir y actuar.
El trabajo de transición del diseño al uso operativo prueba, controla y perfecciona la detección de incidentes para identificar cuándo los activos críticos están bajo estrés debido a acciones internas, externas, intencionales o accidentales.
El trabajo operativo controla, detecta y gestiona eventos e incidentes cibernéticos, incluidas las pruebas de control continuas para garantizar la eficacia, la eficiencia y la coherencia.
El trabajo de evolución protege continuamente un entorno en constante cambio. A medida que las organizaciones se recuperan de los incidentes, deben aprender de las experiencias, modificando sus procedimientos, capacitación, diseño e incluso estrategia.
Las plataformas IBM® Storage FlashSystem proporcionan protección integral de datos y preparación para ciberataques, desde la prevención hasta la detección y la resolución.
IBM® Security QRadar SIEM aplica el aprendizaje automático y la analítica de comportamiento del usuario al tráfico de red junto con los registros tradicionales, proporcionando a los analistas alertas más precisas, contextualizadas y priorizadas.
Los servicios de respuesta a incidentes X-Force® pueden ayudar a prevenir o responder rápidamente a futuros ataques.
Comprenda su panorama de ciberseguridad y priorice iniciativas con la colaboración de expertos arquitectos y consultores de seguridad de IBM, sin coste, en una sesión de "design thinking" virtual o presencial de tres horas.
Descubra qué es la seguridad de los datos, por qué es importante y qué estrategias implementar.
Descubra qué es la información de seguridad y la gestión de eventos (SIEM), qué hace y por qué es importante. Además, descubra qué herramientas y características están involucradas y las mejores prácticas al implementar un SIEM.
Aprenda qué es un ciberataque, por qué se producen y quién está detrás de ellos. Además, aprenda cuáles son los objetivos de los ciberatacantes, sus tipos de ataque habituales y cómo reducir los ciberataques.