A medida que disminuyen las medidas de distanciamiento social en el marco del COVID-19, y ante una posible nueva ola de contagios, las organizaciones deberán poner en práctica las lecciones que dejó la pandemia: mitigar el riesgo de la empresa y adaptar las operaciones a una «nueva normalidad». Esto requerirá una evaluación exhaustiva de los cambios de TI y ciberseguridad impulsados en el último año y medio, algunos de los cuales se implementaron rápidamente durante la fase de respuesta, seguidos de ajustes estratégicos de arquitecturas empresariales, controles de ciberseguridad y procesos comerciales basados en estrategias operativas de largo plazo.

En ese contexto, Marsh, líder global en corretaje de seguros y gestión de riesgos, da a conocer 10 maneras para proteger el entorno cibernético del negocio en esta era post crisis sanitaria. “Es importante saber en qué áreas poner atención. Por ejemplo, es posible que sea necesario institucionalizar algunos cambios operativos realizados para abordar la pandemia; otros pueden requerir el reemplazo de soluciones tecnológicas más seguras y permanentes. Y, en esa línea, la clave es que todas las modificaciones sean analizadas a través de una lente de resiliencia, que conduzca a un futuro más ágil y seguro para las empresas”, explica Edson Villar, Líder Regional de Consultoría en Cyber Riesgos.

  1. Soluciones de teletrabajo.Anticipando la permanencia del teletrabajo, las compañías deben contar con suficiente ancho de banda bajo demanda para mover contenido, especialmente videoconferencia, a través y entre sitios geográficamente dispersos; establecer la capacidad de VPN a través de la implementación de clientes de conexión basados en Protocolos Internos de Seguridad (IPsec, por sus siglas en inglés) u otras soluciones de conectividad seguras.
  2. Protección perimetral externa.Un aumento en las conexiones remotas puede incrementar la posibilidad de un ciberataque en la empresa. Las organizaciones pueden proteger sus perímetros externos mediante la implementación del control de acceso a la red (NAC) para autenticar y validar dispositivos y aplicar políticas de seguridad antes de permitirles conectarse a redes corporativas en la oficina o en locaciones remotas; bloquear las estaciones de trabajo de los usuarios y las computadoras portátiles emitidas por la empresa con una configuración de seguridad definida; y administrar la configuración de forma centralizada y no asignar privilegios administrativos a los usuarios finales.
  3. Servicios en la nube.Estos pueden ofrecer mejores costos, eficiencia, resistencia y posibles beneficios de seguridad sobre el almacenamiento de datos y las alternativas de alojamiento de aplicaciones. Pero estos requieren que los servicios se adopten y administren de manera deliberada y estratégica. En ese contexto, las empresas deben adoptar estrategias formales; desarrollar inventarios completos del uso actual de la nube y racionalizar el uso de múltiples servicios; y definir políticas específicas de almacenamiento de datos.
  4. Herramientas seguras de colaboración.Si bien el correo electrónico, las herramientas de productividad de la oficina y las videoconferencias han sido vitales durante la pandemia, las empresas pueden optar por innovar mediante la adopción y el uso de herramientas adicionales de colaboración segura. Las organizaciones deben explorar las nuevas capacidades emergentes, como la realidad aumentada / virtual o los chatbots para la entrega de contenido, que pueden mejorar sus operaciones.
  5. Política de ciberseguridad.Es importante actualizar las políticas de ciberseguridad para abordar las capacidades, la arquitectura y los procesos de TI provocados por la pandemia. Las organizaciones deberían considerar realizar una evaluación de riesgos e identificar mecanismos de cumplimiento, como la autenticación multifactor, el inicio de sesión único y el cierre de sesión automático desde dispositivos desatendidos.
  6. Política de BYOD.Muchas organizaciones optaron por permitir que los empleados usen sus dispositivos personales, incluidas computadoras portátiles, teléfonos móviles y tabletas, para los negocios de la empresa durante la pandemia, a pesar de que algunos prohibían su uso antes de la emergencia. Por ello, deben establecer una política, examinarla o reformarla, y documentar adecuadamente cualquier medida implementada durante la pandemia.
  7. Plan de Respuesta a Incumplimiento de Incidentes Cibernéticos (CIBR).Las compañías con planes CIBR sólidos y actuales deberían considerar incorporar las lecciones aprendidas de las operaciones de contingencia provocadas por la pandemia. Si no hubiera un plan CIBR preexistente, la necesidad de establecerlo debería ser evidente.
  8. Cadena de suministro y gestión de terceros.La pandemia puede haber llevado a sus socios de la cadena de suministro y a otros terceros a transformar sus modelos comerciales. Por ello, las empresas deben revisar los acuerdos, incluidos los de nivel de servicio con proveedores de TI, para garantizar que cumplan con los requisitos actuales y tengan disposiciones de responsabilidad aceptables; realizar auditorías de ciberseguridad y establecer requisitos de auditoría continuos.
  9. Protección y recuperación financiera del ataque cibernético.Los cambios en su infraestructura de TI, desde nuevos activos físicos hasta medidas de ciberseguridad, deben tenerse en cuenta en su perfil de riesgo cibernético, con ajustes realizados a las coberturas de seguros según sea necesario. Como éste no es únicamente un riesgo de operaciones o tecnología, es fundamental gestionar tanto la infraestructura cibernética como las exposiciones financieras de la organización. Se debe considerar un seguro cibernético, que puede proporcionar un respaldo financiero crítico y rentable a raíz de un ciberataque durante una pandemia u otra crisis social y económica importante.
  10. Operaciones cibernéticas. El entorno operativo posterior a la pandemia será diferente. Las empresas deben supervisar la recopilación y el análisis central de alertas de ciberseguridad y registros de auditoría para detectar y responder a actividades sospechosas / maliciosas; revisar y actualizar los perfiles de VPN y las reglas de firewall para que los empleados reciban los privilegios apropiados que dependen de sus roles; e implementar o actualizar procesos para obtener la aprobación de los propietarios de datos y sistema para el aprovisionamiento y des aprovisionamiento de accesos, entre otras acciones.
Print Friendly, PDF & Email

Dejar respuesta

Please enter your comment!
Please enter your name here