La ciberseguridad ha sido durante mucho tiempo un foco de atención en nuestra industria, pero ahora se ha convertido en la principal preocupación empresarial para las compañías. Mantener una infraestructura IT segura es una tarea compleja y cada vez lo es más. Las filtraciones de datos aparecen en las noticias casi a diario y, en la mayoría de los casos, la responsabilidad recae sobre el CIO.
El coste medio de un incidente de ciberseguridad a nivel global supera los 4 millones de dólares. Y esto es solo por un único incidente. Por eso, los consejos de administración consideran que un ataque cibernético podría tener un gran impacto material en la empresa. Un informe de Harvard Business Review reveló que las empresas que cotizan en bolsa sufren una caída media del 7,5 % en el valor de sus acciones tras una brecha de seguridad, con una pérdida media de capitalización de mercado de 5.400 millones de dólares. Además, les lleva una media de 46 días recuperar el valor de sus acciones previas al ataque, si es que logran hacerlo.
El mismo informe de HBR exploraba otros efectos colaterales de un ciberataque que a menudo no se consideran de inmediato. Las consecuencias pueden consumir una gran cantidad de recursos de la empresa, afectar a toda la cadena de suministro e incluso provocar una rebaja en la calificación crediticia, dificultando el acceso a financiación.

Dos áreas clave para reforzar la ciberseguridad
Identificamos dos grandes áreas cuando se trata de ciberseguridad. Y en ellas se da una contradicción común: mientras que los directivos la consideran una prioridad absoluta, muchas empresas no aplican ni siquiera las medidas básicas de protección.
1. Mantener el firmware actualizado y seguir las mejores prácticas: simplificar lo complejo
Actualizar el firmware y seguir buenas prácticas es fundamental para reducir el riesgo de ciberataques. Sin embargo, esta sigue siendo un área de vulnerabilidad porque muchas empresas no lo hacen. Los datos indican que al menos el 60 % de los dispositivos funcionan con firmware desactualizado y que el 78 % de los dispositivos tienen vulnerabilidades conocidas que los ciberdelincuentes pueden aprovechar.
Es fácil culpar a los clientes por no aplicar las actualizaciones, pero nos hemos hecho una pregunta clave: ¿H hecho nuestro equipo de EcoStruxure™ IT todo lo posible para ayudarles con este problema?
Llegamos a la conclusión de que debíamos simplificar al máximo el proceso de actualización de firmware y software para facilitar el cumplimiento de buenas prácticas.
- Para nuestros sistemas embebidos, desarrollamos nuevas herramientas que comprueban de forma proactiva la disponibilidad de actualizaciones de firmware y agilizan su implementación en masa. Nuestra herramienta Secure Network Management Card (NMC) System Tool transforma un proceso tedioso en uno hasta un 90 % más rápido, eliminando la necesidad de buscar actualizaciones manualmente y verificar su compatibilidad. Ahora, la herramienta notifica a los clientes cuando hay una nueva versión disponible y les guía en su instalación.
- Para nuestro software en la nube, lanzamos actualizaciones continuas que garantizan que los clientes cuenten siempre con las últimas mejoras en seguridad.
2. Certificaciones de ciberseguridad: un requisito esencial para la seguridad IT
El segundo aspecto clave que identificamos es la importancia de las certificaciones de ciberseguridad, que garantizan que los proveedores cumplen con los estándares más exigentes en la gestión del riesgo cibernético.
Nuestro equipo ha invertido de forma continua en la obtención de certificaciones independientes que validan el cumplimiento de buenas prácticas en entornos de centros de datos y IT distribuida.
Como explicó Paul Kirvan en un artículo de TechTarget sobre marcos de seguridad IT: «Estos marcos ayudan a los profesionales de la seguridad a organizar y gestionar un programa de seguridad de la información. La única mala elección es no adoptar ninguno de ellos.»
Algunas de las certificaciones más relevantes incluyen:
- ISO 27001: Estándar internacional para la gestión de la seguridad de la información (ISMS), que garantiza un enfoque sistemático para la protección de datos sensibles mediante procesos de gestión de riesgos.
- IEC 62443-4-2: Norma de la Comisión Electrotécnica Internacional (IEC) que establece los requisitos de seguridad para los componentes de los sistemas de automatización y control industrial (IACS), asegurando su resistencia ante amenazas cibernéticas.
- FIPS 140-3: Norma del gobierno de EE.UU. que define los requisitos de seguridad para módulos criptográficos, asegurando comunicaciones cifradas y la protección de datos.
Estas certificaciones no son fáciles de obtener ni se consiguen una sola vez. Son un compromiso continuo que requiere inversión en tiempo, dinero y recursos, pero las consideramos esenciales para demostrar nuestra apuesta por la ciberseguridad.
Mirando hacia el futuro
La ciberseguridad es un proceso continuo en el que llevamos años invirtiendo. Seguimos apostando por una visión estratégica a largo plazo, garantizando a nuestros clientes que estaremos a su lado durante todo el ciclo de vida de sus dispositivos, que pueden operar durante 5, 10 o incluso 15 años.
La combinación de tecnología avanzada, mejores prácticas y medidas básicas bien aplicadas nos permite ayudar a nuestros clientes a proteger su infraestructura IT en un entorno cada vez más desafiante.
Este artículo se ha publicado originalmente en Data Center Frontier.

Añadir comentario