DE - Blog

Estrategias de ciberseguridad en 2024

Escrito por Oscar Caballero y Rommel Garcia | 23-abr-2024 15:00:00

El informe Consideraciones de Ciberseguridad en 2024 ofrece recomendaciones prácticas que las empresas pueden adoptar para acelerar su recuperación, reducir el impacto de los incidentes en el talento, los clientes y socios, así como garantizar que sus planes de ciberseguridad fortalezcan el negocio, evitando exponerlo a riesgos cibernéticos mediante cuatro rubros estratégicos:

 

 

Descargue la publicación Consideraciones de ciberseguridad en 2024. Las innovaciones tecnológicas exigen pragmatismo estratégico

Gente

  • Contacte con el equipo encargado de gestionar los temas ambientales, sociales y de gobierno corporativo (ASG) en su organización para determinar si se considera que la ciberseguridad es una acción crucial para su competencia. Si no es así, trabaje para crear conciencia sobre por qué esto es importante para impactar en los tres ámbitos
  • Aporte una nueva perspectiva a nivel directivo sobre los factores que podrían causar interrupciones en el negocio, así como lo que se debe hacer para gestionar los riesgos sin afectar las operaciones de la compañía y la experiencia del cliente
  • Impulse un comportamiento corporativo en sintonía con la cultura organizacional para priorizar lo que realmente importa en términos de datos, servicios e infraestructura
  • Determine cómo y dónde incorporar ciertas tareas de ciberseguridad dentro de la empresa, en lugar de subcontratarlas a un proveedor de servicios y supervíselas para garantizar que se realicen correctamente

Procesos

  • Dirija al equipo de ciberseguridad como una empresa, lo que implica que debe renunciar a cierto grado de control sobre lo que hacen otras áreas de la organización desde la perspectiva de seguridad
  • Genere confianza en las cadenas de suministro globales mejorando la transparencia y tratando a los proveedores como una extensión de su ecosistema de negocios
  • Adopte un enfoque basado en el riesgo para evaluar los procesos de terceros, en lugar de un enfoque general para diferentes proveedores que brindan diversos servicios
  • Fomente el intercambio de información e inteligencia (crowdsourcing), tanto dentro de su compañía como con terceros de confianza
  • Evalúe cómo la empresa puede responder mejor y más rápido a futuros ataques para identificar "ganancias rápidas", como acelerar los pagos, garantizar la liquidez, mejorar la comunicación y aumentar la velocidad de respuesta

Datos y tecnología

  • Identifique los datos a los que tiene acceso la organización de forma centralizada y defina un plan automatizado para la supervisión continua de los controles, con el fin de impulsar la eficiencia en tres líneas de defensa
  • Sepa dónde se encuentran los datos críticos (estructurados y no estructurados) en toda la compañía, así como dónde y cuáles se comparten con terceros
  • Aproveche la automatización inteligente para obtener una mayor visibilidad de los perfiles de riesgo cambiantes de los proveedores y establezca un programa de terceros escalable y con visión de futuro.
  • Determine qué herramientas son susceptibles de desarrollar, en lugar de adquirir, y comprenda cómo los socios de la cadena de suministro llevan a cabo la automatización para fortalecer la confianza entre las organizaciones y aprovechar ese aprendizaje cuando sea necesario
  • Explore sistemas de identidad más ágiles e interoperables para facilitar un ecosistema de identidad descentralizado. Considérese un emisor de identidades o credenciales, parte de confianza (relying party) o proveedor de carteras digitales en este ecosistema de identidad en evolución

Regulación

  • Mejore la inteligencia regulatoria global en torno a la ciberseguridad, temas ASG y privacidad para garantizar el cumplimiento y la presentación de informes oportunos. Manténgase al tanto y familiarícese con las regulaciones cada vez más completas y sus efectos en la implementación de ciberseguridad en su compañía
  • Alinee su marco de IA con las regulaciones actuales y desarrolle una sólida gobernanza, sincronizando las prioridades de los diversos líderes de la organización y obteniendo el apoyo multidisciplinario de aquellos que tienen un interés particular en el éxito de la IA
  • Familiarícese con las disposiciones de la Ley de IA de la UE y de la Orden Ejecutiva de la administración estadounidense sobre IA segura, protegida y confiable
  • Comprenda el panorama regulatorio global, especialmente reglas relevantes a nivel detallado y jurisdiccional
  • Mantenga un enfoque flexible de la identidad para cumplir con el entorno normativo en evolución y asegúrese de que su arquitectura pueda integrar las tecnologías emergentes en el proceso de seguridad mucho más rápido que en dos, tres o cuatro años, como sucede en la actualidad

¿Cómo proteger los procesos empresariales con ciberseguridad y tener éxito en un entorno disruptivo?

 

*Todos los servicios profesionales son prestados por firmas miembro independientes, licenciadas y registradas de KPMG International.