stock.adobe.com

La confianza cero y la resiliencia, pilares para la ciberseguridad del trabajo

La protección de datos y sistemas se ha convertido en una prioridad. La arquitectura de confianza cero, la resiliencia cibernética y la promoción de una cultura de seguridad son fundamentales.

La transformación digital ha cambiado la forma como trabajamos. Los colaboradores ahora esperan estilos de trabajo flexibles y la tecnología es la base que permite esta flexibilidad. Sin embargo, con la creciente cantidad de datos que se comparten a través de nubes y entornos remotos, la ciberseguridad se ha convertido en una de las áreas críticas que no se debe pasar por alto.

En México, la consultora PwC señala que siete de cada 10 empresas mexicanas aumentarán su presupuesto de ciberseguridad en 2023, un incremento de 14 puntos porcentuales respecto a 2022. Y es que los ciberataques pueden dejar a una organización inmovilizada, incapaz de acceder a sus sistemas y datos, causando pérdidas de productividad y tiempo, así como de clientes y oportunidades de negocio. Por ello, al invertir en ciberseguridad y contar con planes de recuperación ante desastres, las empresas pueden minimizar el impacto de posibles ataques y asegurar la continuidad de sus operaciones.

Alfredo Taborga.

De acuerdo con el estudio “Breakthrough” de Dell Technologies, 73 % de los encuestados en México sabe que, dada la constante evolución del trabajo, su organización está aún más expuesta a los ciberataques. Por lo tanto, salvaguardar la privacidad de la información debe ser un elemento primordial de las organizaciones para generar confianza entre sus equipos de trabajo.

Una forma innovadora y eficiente de proteger los activos digitales de una empresa es la arquitectura Zero Trust. Al no confiar automáticamente en ningún usuario o dispositivo, se establece una barrera de seguridad en cada punto de acceso, lo que reduce la exposición a posibles amenazas. Esto garantiza que solo los usuarios autorizados puedan acceder a los recursos, minimizando así los riesgos de pérdidas de datos.

Por ejemplo, en una empresa que adopta la arquitectura de confianza cero, cada empleado tendría que autenticarse en cada paso del modelo de interacción de la organización, creando un microperímetro virtual alrededor de cada interacción. Cada puerta de enlace que un ciberdelincuente intenta pasar requiere autenticación; incluso si un actor de amenazas cruza un perímetro, no puede extender la brecha más allá. Los protocolos de seguridad de denegación ayudan a proteger los datos y, como consecuencia, fortalecen la confianza de los empleados.

La resiliencia cibernética es otra pieza fundamental en la defensa contra los ciberataques; la capacidad de una organización para recuperar sus datos y retomar lo más rápido posible sus operaciones es crítico para disminuir el impacto del ataque a nivel financiero como operativo.

Un paso para lograr esta resiliencia es aislar los datos críticos en bóvedas que estén segregadas de las redes. Las bóvedas pueden ser operadas por medio de soluciones como servicios administrados, permitiendo a las organizaciones reducir costos y la demanda de recursos de TI. Esto es crucial en la implementación de una estrategia de seguridad sólida que aborde de manera efectiva los desafíos actuales y futuros.

En conclusión, la protección de datos y sistemas se ha convertido en una prioridad ineludible en el mundo empresarial actual. La implementación de la arquitectura de confianza cero, la resiliencia cibernética y la promoción de una cultura de seguridad son fundamentales para salvaguardar la integridad y confidencialidad de los activos digitales. Esto permitirá que las empresas puedan operar modelos flexibles de trabajo de forma segura y navegar en un entorno digital cada vez más complejo.

Sobre el autor: Alfredo Taborga es director de Ventas de Protección de Datos para las regiones Andina, MX & NOLA en Dell Technologies. Cuenta con una trayectoria de más de 18 años en las áreas de Ventas, Mercadotecnia, Comunicación y Canales en compañías internacionales de tecnologías de información. Colabora en Dell Technologies desde hace 12 años.

Investigue más sobre Prevención de amenazas

ComputerWeekly.com.br
Close