«Términos como Ransomware, Malware, Phishing, Backup o metodologías como Zero Trust, DRP (Disaster Recovery Plan) , DLP (Data Loss Prevention) entre otros deben ser entendidos y aceptados por todos los miembros de la organización.»
La tecnología ha dado pasos agigantados en los últimos años, donde hemos sido testigos de los cambios evolutivos de internet, procesos de transformación digital tanto a nivel empresarial como personal, viviendo en un mundo de híper conectividad incluyendo nuestra vida diaria, donde es más notorio la integración del ciberespacio con el mundo real, la integración de la nube en servicios digitales, renta de plataformas y consumos de productos electrónicamente, haciéndonos vivir bajo los términos de una nube, amenazas cibernéticas, procesos digitales y más.
Tras la pandemia fue necesaria la adopción tecnológica en muchos rubros donde la implementación era mínima abriendo la posibilidad a los negocios de adaptación y supervivencia ante las situaciones sanitarias instauradas en cada país trayendo consigo esta aceleración tecnológica aún más necesaria, lo que también incrementó ciberataques, la evolución de malware haciéndolo aún más efectivo ante la propagación e impacto de un ciberataque.
Si bien, las áreas de TI de las empresas deben velar por los activos informáticos, esta evolución obliga a no depender solamente de un antivirus o de un firewall instalado en los medios de la empresa, sin importar el tamaño de negocio o empresa que pueda ser, el activo más importante se vuelve la información, la continuidad de negocio y estar preparados para cualquier contingencia, en este contexto un área de TI evolutiva debe de pensar más que solo “Instalar software o hardware para protegerse” a ser un área ciber resiliente, adoptando la capacidad de un sistema para recuperarse ante un fallo, manteniendo la confiabilidad y persistencia de los servicios.
Le puede interesar: La Gestión de las Vulnerabilidades en Tiempos de Ciberataques Aleatorios
Para lograr un estado de resiliencia es necesario adoptar medidas previas, donde no todo recae en medidas de aplicativos o hardware que pueda instalarse, si no en un equipo conjunto donde el factor humano es clave para frenar y mitigar un ciberataque o malware proveniente de algún sitio o correo, el cambio de chip en la forma en que vemos el mundo digital es estratégico al realizar concientización en ámbitos de informática y las buenas prácticas empleadas en el manejo de información, medios electrónicos como lo el correo, navegación y apertura de archivos, un empleado seguro podría ser capaz de detectar un correo apócrifo evitando así ingreso de Ransomware a su equipo e infección de medios de red o sistemas críticos.
Términos como Ransomware, Malware, Phishing, Backup o metodologías como Zero Trust, DRP (Disaster Recovery Plan) , DLP (Data Loss Prevention) entre otros deben ser entendidos y aceptados por todos los miembros de la organización, desde áreas directivas que sean conscientes de la importancia de la implementación de políticas como usuarios responsables del uso digital de la información, generando así un marco de ciber resiliencia y seguridad para la empresa y sus activos digitales.
Ante el panorama actual, es responsabilidad conjunta adoptar la importancia de la seguridad informática, implementando medidas estratégicas en base a la operación de la empresa y función de cada usuario para el bienestar digital.
Lea también: Desarrollo de Habilidades y Conocimiento en Ciberseguridad