En el mercado existen muchas herramientas digitales para proteger a tu empresa contra un ataque cibernético, pero ¿cómo escoger la mejor para reducir tus riesgos informáticos?
La clave es que comprendas las motivaciones detrás de los hackers y qué podría interesarles de la información de tu negocio y de tus clientes.
La seguridad es un problema de identidad humana, cuando te hagas una idea de quién puede ser tu atacante y qué es lo que busca, tendrás más posibilidades de actuar preventivamente, en lugar de reactivamente.
Para entender esto y seleccionar o crear un mejor software contra los ciberataques, debes analizar la situación de tu empresa en particular desde varios ángulos.
Una visión filosófica
Los seres humanos tienen la tendencia a hacer con la tecnología cosas que van más allá de la intención original para la que se creó. Esas nuevas aplicaciones no intencionales son las que continúan impulsando la innovación radical.
Por desgracia, este tipo de comportamiento también hace que la seguridad sea un problema tan difícil de enfrentar, pues vuelve virtualmente imposible prever todas las amenazas y las vulnerabilidades que surgen en el proceso. En otras palabras, el problema con la seguridad empresarial es que es, por naturaleza, reactiva.
Un punto de vista económico
Las innumerables compañías que ofrecen seguridad informática a las empresas tienen soluciones casi idénticas y las compañías tienden a basar sus decisiones de compra según un conjunto establecido de vulnerabilidades. Pero esto no resuelve los problemas particulares de cada una.
La saturación, la fragmentación y el comportamiento de rebaño son sintomáticas de la incertidumbre que rige a las fuerzas de mercado en materia de seguridad, lo cual lleva a un comportamiento de compra y de venta irracional.
La nube y el IoT
La computación de nube y el Internet de las Cosas (IoT en inglés por Internet of Things) complican aún más la cuestión al alterar y ampliar el blanco de ataque de una empresa.
- En la nube. El enfoque tradicional ante la seguridad implica un solo firewall (o cortafuegos) que abarca toda la infraestructura de Tecnología de la Información (TI) de una organización. Este enfoque se ha vuelto obsoleto a medida que las empresas adoptan la nube, donde sus activos ya no se albergan centralmente ni están aislados estructuralmente.
- En el IoT. Una afluencia de dispositivos conectados que entran en el ecosistema del IoT aumenta exponencialmente 1) el número de puntos de acceso expuestos a violaciones de seguridad y 2) la permutación de las rutas que los atacantes pueden explotar para llegar a los activos que son sus blancos.
La visión empresarial
En la mayoría de las organizaciones, la seguridad se define como una función en gran parte operativa, lo cual conduce a una toma de decisiones reactivas y poco cohesivas.
Estas dinámicas se han institucionalizado al grado en que ahora hay "cánones" establecidos en materia de seguridad que incluyen:
- Red contra punto final. Un enfoque centrado en la red gira sobre todo en torno a la captura de paquetes estandarizados, mientras que un enfoque centrado en el punto final se concentra en asegurar los dispositivos reales en los que se almacenan los datos y el PI.
- Detección contra prevención. La detección se centra principalmente en la reducción del tiempo de respuesta de la empresa, mientras que en la prevención se trata de identificar las amenazas con anticipación.
- Vendedores grandes contra pequeños. Los grandes vendedores se enfocan en ofrecer paquetes integrados de soluciones de seguridad, mientras que los pequeños vendedores se centran más en ofrecer soluciones específicas e individuales.
Sin embargo, confiar totalmente a estos “cánones” la seguridad de la empresa es peligroso porque los atacantes y las amenazas cambian constantemente.
Por ello, insistimos en que la mejor manera de proteger a tu negocio es que identifiques la información de valor que manejas para que puedas identificar sus potenciales atacantes y sus motivaciones.
Ante el factor humano detrás de esas acciones delictivas, en la administración de riesgos informáticos de tu empresa, solo el conocimiento y el sentido común pueden ayudarte a elegir el mejor escudo y las mejores armas para combatirlas.
Si te gusto este artículo, te puede interesar también: