La ciber resiliencia es la capacidad de un sistema u organización para resistir, adaptarse y recuperarse de eventos o ataques cibernéticos adversos (NIST 2011). Es esencialmente la capacidad de mantener la funcionalidad y la integridad de los sistemas de información y las infraestructuras críticas frente a amenazas cibernéticas (Hunt 2012), como ataques de hackers, malware, brechas de seguridad, interrupciones del servicio, entre otros.
Los datos juegan un papel fundamental en la ciber resiliencia al ser el objetivo principal de muchos ataques cibernéticos y, al mismo tiempo, una fuente esencial para la detección de amenazas y la toma de decisiones durante y después de un incidente (Galán 2003). La ciber resiliencia depende de la capacidad de proteger, gestionar y recuperar los datos de manera efectiva. Esto implica implementar medidas de seguridad sólidas para proteger la integridad y confidencialidad de los datos, así como garantizar su disponibilidad mediante; por ejemplo, copias de seguridad y sistemas de recuperación en caso de un ataque. Además, la analítica de datos y el monitoreo continuo son herramientas clave para detectar patrones anómalos y comportamientos maliciosos, lo que permite una respuesta rápida y eficaz frente a las amenazas cibernéticas.
La ciber resiliencia implica una combinación de medidas técnicas, organizativas y humanas diseñadas para proteger los datos y los activos digitales junto con minimizar el impacto de los eventos cibernéticos adversos. Esto puede incluir la implementación de controles de seguridad robustos, la detección temprana de amenazas, la respuesta rápida a incidentes, la continuidad del negocio y la recuperación de datos. Algunos aspectos claves que desde RSM tenemos en cuenta para desarrollar un proceso de ciber resiliencia completo es:
- Prevención: Apoyamos la implementación de medidas de seguridad proactivas para evitar o mitigar el impacto de posibles ataques cibernéticos.
- Detección: Tenemos la capacidad para identificar rápidamente cualquier actividad maliciosa o inusual en los sistemas y redes.
- Respuesta: Desplegamos medidas para el desarrollo de acciones inmediatas y coordinadas para contener y neutralizar las amenazas cibernéticas una vez detectadas.
- Recuperación: Construimos la restauración rápida de la funcionalidad normal de los sistemas y datos afectados después de un incidente.
- Continuidad del negocio: Construimos y desarrollamos el mantenimiento de operaciones comerciales críticas y servicios clave incluso durante y después de un ataque cibernético.
Referencias
Galán, Luis Mengual. 2003. “Arquitecturas De Seguridad.” 39.
Hunt, Edward. 2012. “US Government Computer Penetration Programs and the Implications for Cyberwar.” IEEE Annals of the History of Computing 34(3):4–21.
NIST. 2011. “NIST Definition of Cloud Computing.”