La gestión de riesgos digitales debe ser un elemento de gestión estratégica

El abordaje de los riesgos digitales va mucho más allá del mero ámbito tecnológico, propiamente dicho.  Si bien la tecnología juega un rol preponderante en la gestión de amenazas y por ello adquiere un papel protagónico, sigue siendo una verdad de perogrullo, que el factor humano es más que nunca, el principal desencadenante de los mayores y más graves incidentes de seguridad.

 

No vamos a pretender, por supuesto, restarle valor a los avances tecnológicos y a las herramientas desarrolladas con el fin de proporcionar seguridad a redes, plataformas y aplicaciones por las que transita y se maneja información, sin embargo, ésta debería ser vista y abordada como un elemento coadyuvante dentro de la estrategia global de seguridad corporativa, de la mano de elementos normativos, de control, de transferencia de conocimiento, y de concienciación, capaces de generar que esa importante inversión en tecnología que ciertamente realizan las organizaciones, cumpla en efecto con los objetivos esperados y no sea utilizada como un medio, canal o fin para comprometer los activos de información de la empresa.

 

Hoy, la realidad es que todos los negocios, en mayor o menor grado, son negocios digitales. Cada día que pasa, nos volvemos más y más dependientes de la tecnología para todo, de hecho, organización que no esté interconectada al menos parcialmente, tiene sus días contados y lo sabe, pues la presencia en el mundo digital es obligatoria.  Y viéndolo desde un punto de vista positivo, ello está muy bien porque la democratización de la información nos beneficia y nos nutre a todos.  Sin embargo, sin controles adecuados, esa misma posibilidad de acceso ilimitado a la información, nos sitúa también en una posición extremadamente riesgosa, tanto en lo personal, como en el ámbito corporativo, al poner en jaque toda aquella información que no esté debidamente tutelada.

 

Ante tal realidad, lógico sería pensar que la seguridad de la información, a nivel corporativo, debería constituir un eje estratégico organizacional y una transversal que toque todos los sectores de la empresa permeándola en su integralidad, ya que es un hecho que cada componente de la organización está en capacidad material de generar una o más brechas de seguridad, causándole grave perjuicio a la corporación.  Sin embargo, este pareciera no ser el caso y con base en la experiencia puedo decir que ello se debe primordialmente a que el abordaje tradicional de protección ha sido eminentemente seccionado y contestatario, pues tanto la respuesta de las corporaciones, como de muchos de sus aliados de negocios (e.g.  contratistas, consultores, proveedores de tecnología y demás), se ha enfocado en atender y resolver necesidades específicas, en vez de generar soluciones globales, lo que en términos muy simples equivaldría a pretender detener una hemorragia sistémica, utilizando una curita.

 

Entendiendo esto es que LegaTech PHE y SPC Internacional, en conjunto, hemos unido fortalezas para idear un Plan de Seguridad 360, que no sólo toma en consideración la arquitectura tecnológica, sino también atiende las necesidades globales de seguridad de la información a modo de proyecto empresarial, y del cual participan hackers éticos, auditores certificados, ingenieros, peritos forenses, asesores en desarrollo humano y abogados especialistas en Nuevas Tecnologías, mismos que se han formado en el día a día de su práctica profesional, en grandes proyectos estratégicos de TI, generando así una oferta de soluciones de seguridad integral sin parangón, que en vez de analizar cada proyecto de TI por separado, genera lineamientos y guías, que los hacen calzar y adecúan dentro de un marco estratégico de control y seguridad integral.

 

Así las cosas, más que un mero asesor en TI, nuestro equipo se convierte en un verdadero socio corporativo de la organización, al vigilar con máximo recelo y de una manera sistematizada uno de los activos más preciados de la organización, como lo es su información.

0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Leave a Reply

Your email address will not be published. Required fields are marked *