Temas técnicos

¿Qué es la ciberresiliencia?

Ilustración de elementos informáticos centrados en un signo de interrogación

Visión general

La ciberresiliencia es la capacidad de una organización para permitir la aceleración del negocio (resiliencia empresarial) mediante la preparación, respuesta y recuperación ante las ciberamenazas. Una organización ciberresiliente puede adaptarse a crisis, amenazas, adversidades y retos conocidos y desconocidos.

El objetivo último de la ciberresiliencia es ayudar a una organización a prosperar frente a condiciones adversas (crisis, pandemia, volatilidad financiera, etc.).

Evaluación de la ciberresiliencia

¿Qué es la ciberresiliencia y cuáles son sus componentes? Encuentre las respuestas a estas y otras preguntas realizando la evaluación.

Realice la evaluación

Ciberresiliencia

¿Qué es la resistencia empresarial?

La resiliencia empresarial es la capacidad de una organización para hacer frente a los riesgos estratégicos, financieros, operativos y de información (cibernéticos) de manera que impulse el crecimiento empresarial, la rentabilidad y la modernización sostenida (transformación digital).

¿Por qué es importante la resiliencia empresarial en la era de la gestión de crisis (COVID-19)?

COVID-19 hizo que las empresas reaccionaran y cambiaran de muchas maneras. Afectó a las plantillas de las empresas, a las cadenas de suministro, a la liquidez y brindó muchas otras oportunidades para pivotar en respuesta al riesgo. La principal de ellas es la conversión de los canales tradicionales en digitales, tanto durante la pandemia como después de ella. Otras oportunidades basadas en el riesgo son:

  • Estratégicos: Los riesgos estratégicos pueden afectar a la sostenibilidad de una organización. Entre ellos figuran los riesgos geopolíticos, de continuidad de negocio, de reputación, de confianza, de competencia, normativos, de seguros y jurídicos.
  • Financieros: Los riesgos financieros pueden socavar la liquidez y el capital, el flujo de caja, la volatilidad, la solvencia, y tienen implicaciones para los reguladores, las complejidades fiscales y la subcontratación de empleados.
  • Operativos: Los riesgos operativos pueden afectar al funcionamiento de las organizaciones: sus procesos y sus personas. Incluyen el bienestar y la seguridad de los empleados, la disolución de los controles físicos, las cadenas de suministro, los terceros, la externalización de procesos empresariales, la automatización, la inteligencia artificial y la robótica.
  • Información y cibernética: Estos son los más críticos para la resiliencia cibernética, e incluyen la explosión de lo digital, el uso exponencial de nuevas tecnologías, la fuerza de trabajo remota, la superficie de ataque SDN, las amenazas internas, el riesgo dinámico de punto final y la superficie de ataque de confianza cero.

Las pandemias no son el único motivo por el que las empresas deben reforzar su resistencia. Aunque COVID-19 fue un acontecimiento único en la vida, cualquier tipo de circunstancia imprevista, incluidas las fuerzas de la naturaleza, los cambios bruscos en la economía, el terrorismo (físico o cibernético), etc., debe formar parte de una planificación integral de recuperación ante desastres para aumentar la resiliencia de la empresa.


¿Cómo permite la ciberresiliencia la resiliencia empresarial?

La continuidad de la actividad empresarial permite a una organización continuar con sus funciones empresariales básicas frente a catástrofes, ataques u otras fuerzas de intervención. A menudo, las empresas tienen planes de recuperación ante desastres que giran en torno a las catástrofes naturales. Un buen plan de recuperación ante catástrofes incluirá una estrategia para mantener la ciberresiliencia durante estos eventos, así como cualquier otro suceso que ponga en riesgo los sistemas críticos.

La clave para impulsar la resiliencia empresarial es construir "amortiguadores" de crisis para mantener las operaciones de negocio, la atención al cliente y la transformación empresarial ininterrumpida en tiempos de crisis. La transformación digital es una buena estrategia para crear resiliencia empresarial. Por ejemplo, las organizaciones habilitadas digitalmente fueron capaces de "pivotar rápidamente" durante COVID-19 y abordar los problemas de la cadena de suministro, las interrupciones de los clientes y ofrecer productos y servicios innovadores a sus clientes.


¿Cómo apoya la ciberresiliencia la transformación digital?

La resiliencia cibernética desempeña un papel fundamental en el impulso de la transformación digital (que a su vez permite la resiliencia y la continuidad de la empresa). Por ejemplo, las organizaciones que integran la ciberseguridad desde el principio son más capaces de impulsar el desarrollo a gran velocidad (ágil) y plataformas sólidas y resistentes.


¿Cuáles son los componentes de la ciberresiliencia?

Una transformación digital completa que aborde la ciberresiliencia requiere la integración de la ciberseguridad en todo el ciclo de vida de la empresa, para proteger el negocio, detectar los cambios en la superficie de riesgo y hacer evolucionar la capacidad para hacer frente a las amenazas cambiantes.

Proteja

Una buena estrategia de ciberresiliencia protege sus sistemas, sus aplicaciones y sus datos. Tiene que asegurarse de que sólo los usuarios autorizados pueden acceder a sus sistemas y de que puede rastrearlos allá donde vayan una vez dentro mediante una sólida gestión de acceso de identidades. También tiene que ser capaz de detectar vulnerabilidades en sus aplicaciones, encontrando cualquier punto débil que pueda ser explotado. Por último, la privacidad de sus datos -información sobre sus clientes, sus empleados y la propiedad intelectual de su organización- debe protegerse con los más altos niveles de seguridad.

Proteja sus datos

Detectar

La segunda parte de una buena estrategia de resistencia cibernética es detectar cuándo alguien está intentando actuar maliciosamente contra usted. Esto puede ser muy difícil a medida que los malos actores se vuelven más sofisticados y trabajan de forma más encubierta para violar su entorno. Además, estas amenazas avanzadas no se limitan al exterior. Algunas brechas comienzan dentro de una organización. Los malhechores pueden estar robando o destruyendo datos e incluso dañando los propios sistemas sin que nadie se entere.

Detectar amenazas

Para detectar adecuadamente los riesgos de seguridad, las empresas deben saber qué datos poseen y dónde residen. Mapear sus datos le permite comprender su importancia, gobernarlos de acuerdo con las exigencias normativas aplicables y minimizar el riesgo de incumplimiento, robo, etc.

También es útil para los equipos de seguridad comprender el comportamiento individual de los usuarios. Cuando se entienden cuáles son las acciones "normales" de alguien en el sistema, es más fácil identificar comportamientos que no se ajustan a los patrones y que podrían estar poniendo en peligro a la empresa.

Una de las razones por las que los equipos de seguridad luchan con la detección es que muchas soluciones generan tantos datos que crean "falsos positivos". De hecho, se generan tantos datos que a menudo es difícil determinar qué es una amenaza real. Los SOC no tienen tiempo para analizar cada alerta individualmente y evaluar el riesgo. Por eso, cualquier buena solución tendrá la capacidad de evaluar y automatizar las respuestas y, a continuación, elevar las alertas de mayor riesgo al equipo de seguridad para que actúe.

Evolve

Uno de los principales componentes de la ciberresiliencia es la capacidad de adaptar y hacer evolucionar la postura de seguridad para adelantarse a las amenazas. Los piratas informáticos encuentran constantemente nuevas formas de explotar las vulnerabilidades. Saben que al final habrá una solución para lo que funcionó ayer, por lo que intentan constantemente averiguar qué funcionará mañana. Una organización ciberresiliente anticipará los nuevos vectores de ataque mediante el modelado de amenazas y trabajará para defenderlos incluso antes de que se conviertan en una vulnerabilidad.

Evolucionar requiere la capacidad de implantar e integrar rápidamente servicios nuevos y existentes, tanto en las instalaciones como en la nube. También requiere acceso a la propiedad intelectual del sector y a las mejores prácticas, idealmente integradas en los productos y herramientas que se utilizan para la seguridad. Y supone ser capaz de correlacionar rápidamente los datos utilizando modelos matemáticos y aprendizaje automático para poder tomar decisiones basadas en datos.

Evolucione su postura de seguridad


Siete etapas de un ciclo de vida integrado que acelera la ciberresiliencia

  • Etapa 1 - Estrategizar:
    Cibergobierno, estructura y capacidad de detección para anticipar y abordar eventos empresariales o cibernéticos adversos.
  • Etapa 2 - Resistir:
    Marco de ciberdefensa adaptable y de misión preservada que puede resistir las amenazas a la empresa.
  • Etapa 3 - Defender:
    Defenderse contra ciberataques disruptivos basándose en una inmunidad digital robusta y autorreparable, y en una ciberdefensa activa.
  • Etapa 4 - Inspeccionar:
    Cibervisibilidad en tiempo real de las amenazas en tiempo real, mediante detección añadida por máquinas, caza automatizada y conocimiento avanzado de la situación.
  • Etapa 5 - Observar:
    Confianza en la automatización, el aprendizaje automático y la detección adaptativa de ciberamenazas para hacer frente a futuras amenazas para la empresa.
  • Etapa 6 - Recuperación:
    Capacidad para restaurar rápidamente las plataformas digitales, adaptar y recuperar los sistemas de misión crítica para evitar la interrupción de la actividad empresarial.
  • Etapa 7 - Adaptarse:
    Autoevaluar y medir continuamente el estado del rendimiento cibernético y la mejora continua para apoyar a la empresa.

¿Cómo mejorar la ciberresiliencia?

Una estrategia eficaz de ciberresiliencia incluirá componentes de múltiples soluciones de ciberseguridad. Entre ellas se incluyen:

Inteligencia artificial y aprendizaje automático

La inteligencia artificial y el aprendizaje automático (IA/AM) contribuyen en gran medida a una ciberresiliencia eficaz. Con las montañas de datos generados por las soluciones de seguridad, el uso de sistemas que pueden analizar comportamientos y riesgos y automatizar la respuesta puede aumentar significativamente la capacidad de una organización para adaptarse de forma inteligente a las vulnerabilidades y los ataques.

Seguridad de los datos

Garantizar la seguridad de los datos es un componente primordial tanto de la ciberseguridad como de la ciberresiliencia. Esto incluye datos en formatos estructurados y no estructurados. Tiene que ser capaz de analizar los datos que tiene, así como obtener información importante para que pueda seguir cumpliendo con la privacidad y otras regulaciones gubernamentales.

Seguridad de las aplicaciones

La seguridad de las aplicaciones comienza en su proceso de desarrollo. Las pruebas deben ser escalables, flexibles para realizarse en las instalaciones o bajo demanda, e integrarse con sus DevOps. Debe incluir procesos sencillos para los desarrolladores y el código debe ser fácilmente navegable.

Gestión de identidades y accesos

La gestión de identidades y accesos es la capacidad de gestionar el "quién" (empleados, clientes) y el "qué" (dispositivos, servicios) que accede a sus sistemas y datos. Le permite desarrollar identidades de confianza con el nivel de acceso adecuado. Conocer los patrones normales de estas identidades facilita la identificación cuando aparecen patrones anormales.

Operaciones de seguridad

Las soluciones de operaciones de seguridad deben mejorar la productividad de los recursos. Los sistemas de orquestación, automatización y respuesta de seguridad (SOAR ) y los sistemas de gestión de eventos e información de seguridad (SIEM ) son dos aspectos importantes de las operaciones de seguridad productivas.


¿Por qué preocuparse por la ciberresiliencia?

El panorama de la seguridad cambia constantemente. Desde piratas informáticos a catástrofes, pasando por modelos empresariales cambiantes, etc., un enfoque de la ciberseguridad que sea flexible, adaptable y resistente es el mejor camino hacia la continuidad empresarial. Una organización ciberresiliente puede obtener muchas ventajas:

  • Menos incidentes: La resiliencia cibernética aumenta la postura de ciberseguridad de una organización y su capacidad para priorizar y responder al riesgo. Cuando los centros de operaciones de seguridad (SOC) pueden filtrar fácilmente los falsos positivos, pueden centrar su atención en las verdaderas amenazas y reducir el número de incidentes de seguridad que se producen.
  • Menos multas y sanciones: Cuando una organización es ciberresistente, puede identificar y proteger más fácilmente los datos que recopila y cumple con la supervisión normativa y gubernamental. Esto se traduce en menos multas y sanciones y reduce el riesgo de demandas judiciales.
  • Menor riesgo de violación: Una sólida resistencia cibernética puede ayudar a reducir el riesgo de la peor pesadilla de un CSO: una brecha de seguridad. Las brechas pueden afectarle no solo desde el punto de vista tecnológico, sino que también pueden detener procesos empresariales vitales y provocar una pesadilla de relaciones públicas que dañe su reputación.
  • Mejora de la reputación: En el clima actual, los clientes desconfían de las organizaciones a las que confían sus datos. Ver el nombre de una marca asociado a una infracción puede deteriorar esa confianza, pero las marcas que trabajan con diligencia para proteger los datos de sus clientes pueden desarrollar una base de seguidores leales que, a la larga, se traduce en una mejora de sus resultados.

¿Cómo ayuda OpenText a la ciberresiliencia?

OpenText desarrolla soluciones de ciberseguridad integradas para mejorar su inteligencia y ciberresiliencia y protegerle frente a ciberamenazas avanzadas a escala. Entendemos sus retos persistentes con las demandas cambiantes del mercado, los entornos de seguridad cambiantes, los entornos de TI híbridos con variaciones de dispositivos nuevos y existentes, y el personal, el talento y los recursos limitados.

Nuestras soluciones permiten a los equipos de InfoSec identificar, rastrear y aprender de las amenazas mediante análisis de comportamientos y patrones con aprendizaje automático. Los equipos de desarrollo de aplicaciones pueden utilizar métodos DevOps para proteger y analizar continuamente las aplicaciones en busca de vulnerabilidades. Las unidades de ingeniería de datos pueden supervisar y proteger datos estructurados y no estructurados. Los departamentos de seguridad de TI pueden gestionar las identidades y el acceso en toda la infraestructura global para aplicar políticas y procedimientos que protejan los datos y sistemas críticos. Le capacitamos utilizando OpenText™ ArcSight™ Intelligence como principio rector para estructurar una cultura resistente y adaptarse a las necesidades de su empresa a medida que crece, se expande y evoluciona.


¿Qué más necesito saber sobre la ciberresiliencia?

Legislación sobre ciberresiliencia

Debido a la creciente importancia de la ciberresiliencia, muchos países han aprobado leyes para proteger a las organizaciones, los individuos y sus estados. Algunos de los países que han aprobado iniciativas de ciberresiliencia son:

Australia

Australia cuenta con leyes estatales y federales contra la piratería informática. También exige a las organizaciones que tomen medidas razonables para prevenir, mitigar y gestionar los incidentes de ciberseguridad.

Bulgaria

Bulgaria publicó una Estrategia Nacional de Ciberseguridad para ser ciberresiliente en 2020.

Estados Unidos

Estados Unidos cuenta con leyes federales y estatales para garantizar la protección de los datos y las infraestructuras críticas. California cuenta con numerosas leyes de protección de la intimidad, entre ellas la Ley de Protección de la Intimidad del Consumidor de California, recientemente aprobada, y que ha empezado a aplicarse tras un retraso de seis meses por la pandemia. Un ejemplo de leyes federales de ciberseguridad que protegen la privacidad es la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), aprobada en 1996. El Gobierno federal está debatiendo actualmente si debe conceder subvenciones a los estados para ayudarles a mejorar su ciberresiliencia.

He aquí un sitio interesante sobre la situación de la legislación en materia de ciberseguridad en Estados Unidos.

Reino Unido

El Reino Unido participa en las estrategias de ciberresiliencia de la Unión Europea, como las leyes de Regulación y Protección General de Datos. También cuenta con organizaciones como la Cyber Resilience Alliance que se centran en la ciberseguridad en el Reino Unido, con el objetivo de ayudarle a convertirse en "uno de los países más seguros, capaces y ciberresilientes del mundo."


Ciberseguridad frente a ciberresiliencia

La ciberseguridad es la protección de los sistemas informáticos y los puntos finales frente a robos o daños. Puede aplicarse a sistemas cerrados, pero se utiliza más a menudo para referirse a la protección de dispositivos y redes conectados a internet, a menudo denominados "internet de las cosas" (IoT). Una buena ciberseguridad es un elemento esencial de la ciberresiliencia. La ciberseguridad protege la información recopilada de empleados, proveedores y clientes; las infraestructuras y procesos críticos; y la propiedad intelectual sobre la que se asienta la empresa.

La resistencia cibernética permite a las organizaciones asegurar el negocio, reducir el tiempo de exposición a las ciberamenazas y reducir el impacto de los ataques para ayudar a garantizar la sostenibilidad continuada.


¿Qué es el ciberriesgo?

El ciberriesgo empresarial es un riesgo financiero, de reputación o de responsabilidad que surge del uso indebido de datos, sistemas o de la explotación de usuarios.

¿Qué es un ciberataque?

Un ciberataque es un subconjunto del ciberriesgo, y es un término amplio con múltiples definiciones. En general, es un intento de robar, alterar o destruir datos personales o propiedad intelectual. También puede interferir en funciones críticas (como un ataque de denegación de servicio) para dañar la capacidad de funcionamiento de una empresa. Los objetivos pueden ser sistemas informáticos, infraestructuras informáticas, redes informáticas e incluso dispositivos informáticos personales.

El primer paso en un ciberataque es obtener acceso al sistema objetivo. Esto puede hacerse en línea mediante técnicas como el "phishing" o el "spoofing". Pero ningún método está fuera de la mesa para un atacante. Las llamadas telefónicas solicitando información de identificación personal (PII ) e incluso el robo de tarjetas de acceso para entrar ilícitamente en edificios son algunas de las formas en que los atacantes pueden obtener la información necesaria para comenzar su asalto.

¿Quién realiza los ciberataques?

Se denomina "actor de la amenaza" a los ciberatacantes. Pueden ser individuos, grupos, organizaciones o incluso naciones. A veces atacan porque se les presenta una oportunidad y otras veces por motivos muy específicos.

A los actores individuales de las amenazas se les suele llamar hackers, y pueden tener motivaciones muy diferentes. Los hackers de "sombrero negro" tienen intenciones maliciosas: robar, destruir y moverse por los sistemas informáticos sin el permiso del propietario. Los "sombreros blancos", por su parte, trabajan con los propietarios de los sistemas contra los sombreros negros para proteger los sistemas y los datos del robo, la destrucción o incluso el rescate. Por supuesto, también existen los "sombreros grises". Actúan como mercenarios para grupos que les pagan por sus habilidades cibernéticas.

Ciberresiliencia

Empiece hoy mismo

Más información

Notas a pie de página